Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
tutoriel:comment_mettre_en_place_un_controle_parental [Le 17/12/2013, 00:24]
82.253.30.253 [dnsmasq et blacklist de l'université de Toulouse]
tutoriel:comment_mettre_en_place_un_controle_parental [Le 13/01/2024, 21:50] (Version actuelle)
82.64.139.120 [ctparental]
Ligne 1: Ligne 1:
-{{tag>Hardy Karmic Lucid Maverick ​éducation sécurité internet tutoriel contrôle_parental}}+{{tag> éducation sécurité internet tutoriel contrôle_parental}}
 ---- ----
  
Ligne 12: Ligne 12:
   - accès à l'​internet.   - accès à l'​internet.
  
-Les solutions évoquées ci-après peuvent concerner ces deux aspects ou seulement l'un des deux.  +Les solutions évoquées ci-après peuvent concerner ces deux aspects ou seulement l'un des deux.
  
 =====Session et internet===== =====Session et internet=====
  
 +==== La Session Invité ====
  
-==== dnsmasq et blacklist ​de l'​université ​de Toulouse ====+La session invité a des droits limité mais permet ​de passer au dessus ​de contrôles parentaux appliqués sur votre navigateur comme par exemple ProCon Latte qui sera étudié ci-dessous. 
 +En effet à chaque redémarrage du système la session invité efface tout ce qui a pu être installé lors de la session précédente,​ y compris les contrôles parentaux pourtant paramétrés avec votre compte administrateur. 
 +  
 +Pour désactiver la session Invité, reportez-vous à la [[:​lightdm#​supprimer_la_session_invite|section dédiée]] sur la page lightdm.
  
 +==== ctparental ​ ====
  
-CTparental.sh est un script permettant à des utilisateurs ayant juste assimilé les bases des lignes de commandes ​de mettre en place un filtrage DNS (contrôle parental) ​. +CTparental est un Contrôle parental qui peut être mis en place par des utilisateurs ayant juste assimilé les bases des lignes de commandes.
-depuis la version 3.20 un deb existe+
  
-**La version 3.70 apporte ​:**  +Il est basé sur dnsmasq ou [[https://​dnscrypt.info/​|dnscrypt-proxy]] a partir de la 5.0.0 ,  [[http://​e2guardian.org/​cms/​|e2guardian]] , privoxy , nftable et la [[http://​dsi.ut-capitole.fr/​blacklists/​|blackliste ​de l’université ​de Toulouse]].
-    ​-  ​La possibilité d'​avoir un group de privilégier ne subissent pas de filtrage.+
  
-**La version 3.62 apporte :**  +Bien sûr il faut créer des comptes sans droit d'​administration ​pour vos enfants.
-    -  Adaptation de la blackliste de Toulouse ​pour dnsmasq est environ 50% plus rapide ​+
  
-**La version 3.61 apporte :**  +Si vos enfants ont passé les 10 ans il est conseillé ​de mettre un mot de passe bios, de désactiver le boot sur support USB ou CDROM, et de mettre en place un mot de passe sur grub aussi.
-    -   Un bouton ​de déconnexion a l'​interface d'​administration.+
  
-**La version 3.60 apporte :**  +Mais ne comptez pas les arrêter au-delà de 16 ansils sauront comment passer outre tout çabien que ça les ennuiera un petit moment donc autant les faire réfléchir un peu.
-    ​  le support pour Fedora 19 lxdm gdm3+
  
-**La version 3.50 apporte :**  +Dans tous les cas ce n'est qu'une sécurité pour éviter qu'ils ne grandissent trop vitemais elle ne remplace pas l’accompagnement des parentsle petit coup d’œil de temps en temps et le dialogue.
-    - compte a rebours par notification toutes ​les minutes ​,commencent 5 minutes avant la fermeture ​, +
-     +
-      ​et non plus une seul notification 5 minutes avant la fermeture.+
  
-**La version 3.31 apporte :**  +=== Installation === 
-    - La notification des Utilisateurs 5 minutes avant leur déconnexion automatique.+Il est maintenant disponible sous forme de fichier deb.
  
-**La version 3.10 apporte :**  +il faut **installer** avec  [[/gdebi|gdebi]] en ligne de commande !!.
-    -  une interface web  (http://​127.0.0.1/​CTadmin) complète dont le login mot de passe sont personnalisés a l'​installation. +
-         +
-**La version 2.4  apporte :**  +
-    -  la possibilité d'​activer une mise à jour automatique de la blacklist ​de Toulouse (tous les 7 jours).+
  
-**La version 2.3  apporte ​:**  +[[https://gitlab.com/​ctparentalgroup/​CTparental/​-/​releases|Les dernières releases ​de CTParental sur Github]]
-    - un compatibilité avec ubuntu 12.04, Mageia 2, debian wheezy et 6.07. +
-    ​la possibilité ​de filtrer par whitelist, c'est à dire que cela n'​autorise que les domaines listés, cependant par défaut c'est un filtrage par blacklist. +
-** +
-La version 2.0 apporte :**  +
-    - les restrictions horaires de login pour les utilisateurs. Compatible avec gdm lightdm slim kdm xdm et login (connexion console tty). +
  
-La version 3.50 à été testée avec succès sur : +[[https://gitlab.com/​ctparentalgroup/​CTparental/​uploads/​6fe05d78f6daab865f6cece30b060091/​ctparental_ubuntu18.04_lighttpd_4.45.09-1.0_all.deb|v-4.45.09-1.0 pour ubuntu 18.04]]
-    - debian 6.07 +
-    - debian wheezy (7) +
-    ​ubuntu 12.04 , 13.10 +
-    ​xubuntu 12.04  +
-    ​mageia 2 (un fork de Mandriva) +
-    - mageia 3 ( sauf pour les notifications)+
  
-Pour l'​installer manuellement c'est par [[http://www.debian-fr.org/controle-parental-pour-le-pc-debian-de-vos-enfants-t42009.html|ici]]+[[https://gitlab.com/ctparentalgroup/​CTparental/​uploads/​353fa6aee06a4c3ef8d60c30a285a235/​ctparental-full-lighttpd_debian10_ubuntu20.04_5.1.15-1.0_all.deb|v-5.1.15-1.0 pour ubuntu 20.04]]
  
-Pour l'​archive contenant le deb c'est par [[https://www.debian-fr.org/ressources/v-3-70-deb/2996|la]] +[[https://gitlab.com/ctparentalgroup/CTparental/​uploads/​9379351d03e4e258dc159c938a14ee8c/​ctparental-full-lighttpd_debian11_ubuntu21.10_5.1.15-1.0_all.deb|v-5.1.15-1.0 pour ubuntu 22.04]]
-shasum 8f2fecef8918b7ed51aa1b005a5d363ad4e2807e+
  
-**explication des différents paramètres :** +les identifiants et mots de passe seront définis pendant cette procédure sauf pour l’installe par [[:​gnome-software|GNOME Logiciels]] ​  ceux ci sont réciproquement ​**admin** et **admin**.
-une fois installé, lancer cette commande :+
  
-   sudo CTparental.sh -i +<note important>​ 
-====Gnome Nanny====+Si vous n'​entrez pas un mot de passe respectant ces critères du premier coup, l'​interface plantera et le formulaire sera inactif.
  
-[[:Gnome Nanny]] est un logiciel de contrôle parental completinstallé par défaut dans Edubuntu depuis [[:​maverick|Edubuntu 10.10]].+6 a 20 caractères au total,1 Majuscule,1 minuscule,1 nombre et 1 caractère spécial parmi les suivants&​éè~#​{}()ç_@à?​.;:/​!,​$<>​=£% 
 +</​note>​
  
-<​note ​important>Nota: il semble que Nanny ne soit pas encore au point et pose certains problèmes, au moins lorsque l'on est sous Lucid Lynx et Natty. Voir [[http://​forum.ubuntu-fr.org/​viewtopic.php?​id=416280|cette discussion sur le forum]]</​note>​+<​note>​Par la suite on pourra les redéfinir en lançant la commande** sudo CTparental ​-uhtml** dans un terminalOn pourra aussi activer ​le mot de passe grub2 pour les menus sensibles avec la commande ** sudo CTparental -grubPon** 
 +</​note>​ 
 +<note important>​Il faut désinstaller les versions précédentes avant installation de nouvelle versions ,
  
-Nanny n'est plus disponible dans les dépôts (Ubuntu 13.04)+pour ubuntu 16.04 et 14.04: 
 +  sudo apt-get autoremove --purge ctparental clamav-* ​ privoxy lighttpd dnsmasq dansguardian 
 +  sudo rm -rf /​etc/​CTparental 
 +  sudo rm -rf /​etc/​lighttpd/​ 
 +  sudo rm -rf /​etc/​nginx/​ 
 +pour ubuntu 17.04 et plus: 
 +  sudo apt-get autoremove --purge ctparental clamav-* ​ privoxy lighttp* ngin* dnsmasq e2guardian 
 +  sudo rm -rf /​etc/​CTparental 
 +  sudo rm -rf /​etc/​lighttpd/​ 
 +  sudo rm -rf /​etc/​nginx/​ 
 + </​note>​
  
 +<note important>​
 +penser a activer la nouvelle catégorie suivante cryptojacking,​
 +Le cryptojacking est défini comme l'​utilisation secrète de votre périphérique informatique pour extraire la crypto-monnaie.
 +</​note>​
  
 +<note important>​Pour UBUNTU 16.04 : Dans le cas ou lighttpd n'​arrive pas à démarrer en fin d'​installation et où la commande
 +   ​journalctl -xe
 +renvoie:
 +  "​symbol lookup error: /​usr/​sbin/​lighttpd:​ undefined symbol: FAMNoExists"​
 + ​Installer alors gamin:
 +  sudo apt-get install gamin
 + </​note>​
  
-===== Session seulement =====+== Utilisation ​==
  
 +Il possède ​ une [[https://​gitlab.com/​marsat/​CTparental/​wikis/​Interface-WEB.|interface web]] accessible via l'​adresse suivante [[https://​admin.ct.local/​]] pour les versions a partir de 4.20.26 et [[http://​127.0.0.1/​CTadmin/​]] pour les anciennes versions , qui facilite son paramétrage.
  
 +Une liste complémentaire à la blackliste de Toulouse se nommant ctparental est à ajouter dans les catégories,​ pour limiter encore un peu plus les publicités et la pornographie.
 +à ajouter aux catégories adult,​agressif,​[[https://​cryptoactuel.com/​|bitcoin]],​dangerous_material,​dating,​ddos,​drogue,​gambling,​hacking,​malware,​marketingware,​mixed_adult,​phishing,​publicite,​redirector,​sect,​strict_redirector et strong_redirector pour être efficace.
 +
 +Principales fonctions :
 +  - Filtrage par Blackliste ou par Whiteliste .
 +  - Filtre par Catégories.
 +  - Filtre personnalisé de sites.
 +  - Filtre Personnalisé de sites à laisser accessibles même s'ils sont présents dans une des catégories que l'on veut bloquer. ​
 +  - Réglages des heures de connexions autorisées par utilisateur.
 +  - Réglage du temps max de navigation des utilisateurs.
 +  - Nombres de minutes de connexions max par jours autorisées.
 +  - Groupe de personnes privilégiées ne subissant pas de filtrage web.
 +  - Notifications des Utilisateurs toutes les minutes durant les 5 dernières minutes avant déconnexion.
 +  - Dansguardian (extentions + type mime paramétrable via l'​interface.)
 +  - Privoxy (paramètre non disponible via l'​interface.)
 +  - Force SafeSearch google
 +  - Force safesearch youtube.com ( très restrictifs conviens au jeune enfants , pas a des adolescents.)
 +  - Force SafeSearch duckduckgo
 +  - Force SafeSearch bing (en http seulement) https supporter depuis la version 4.20.27
 +  - Force SafeSearch Qwant  supporter depuis la version 4.20.27
 +  - Blocage de moteurs de recherches jugés non sûr comme search.yahoo.com.
 +  - Ajout du mot de passe grub2, le mot de passe est persistants,​ après un update-grub ou une mise à jour grub2. Le clavier bascule en qwerty pour le paramétrage du login mots de passe grub2 cela évite les problèmes de caractère impossible a faire avec le clavier qwerty du menu grub2.
 +  - Fonctionne avec firefox, midori, chromium ... 
 +  - Gestion de règles personnalisées pour iptables. Activé avec CTparental ​ -ipton
 +  - export de configuration à partir de la version 4.20.13<​code>​CTparental -exp /​rep/​export</​code>​
 +  - import de configuration à partir de la version 4.20.13<​code>​CTparental -imp /​chemin/​absolut/​CTparental.conf.xx.xx.xx.tar.gz</​code>​
 +  - Multi-langues,​ actuellement supporte en_US , fr_FR , es_ES , par défaut prend les paramètre systèmes ou en_US si le système est dans une langue non supportée, mais la langue peut être forcée, en ajoutant ou modifiant le paramètre LANG=fr_FR.UTF-8 ​ dans /​etc/​CTparental/​CTparental.conf. a condition d'​avoir installer les locales voulus sur le système <​code>​sudo dpkg-reconfigure locales</​code>​.
 +  - à partir de la version 4.22.05 une synchronisation et possible entre des postes dit clients et un poste dit serveur. voir [[https://​gitlab.com/​marsat/​CTparental/​issues/​55|ici]] .
 +  - à partir le la version 4.20.23 la session invité est aussi filtré.
 +<note help>les services suivants sont automatiquement acceptés pour avoir une navigation correcte sur internet : http,​https,​dns,​ntp,​dhcp,​
 +ping (sortant uniquement),​ftp (client ftp seulement pas serveur).
 +Pour le reste on peut ajouter ses propres règles dans le fichier /​etc/​CTparental/​iptables qui en possède certaines mais qui sont commentées et relancer la commande CTparental ​ -ipton pour les activer.
 +La version 4.40.00 ajoute la gestion du filtrage par [[https://​en.wikipedia.org/​wiki/​IP_address|ip]] ou réseaux, directement dans l’interface web pour les utilisateurs filtrée, l'​ajout de règles plus complexes ce faisant toujours par l'​édition du fichier /​etc/​CTparental/​iptables.</​note>​
 +
 +<​note>​ [[http://​e2guardian.org/​cms/​|e2guardian]] sera utilisé dans un futur proche car dansguardian est au poins mort plus depuis 2012, solution par défaut sous debian 9 et supérieure et a partir d'​Ubuntu 17.04  </​note>​
 +
 +<​note>​ [[https://​wiki.nftables.org/​wiki-nftables/​index.php/​Main_Page|nftables]] le remplacent d'​iptables est utilisé a partir de ubuntu18.10</​note>​
 +
 +Pour l'​installer manuellement et les dernières infos c'est par [[https://​gitlab.com/​ctparentalgroup/​CTparental/​wikis/​installation-fr|ici]]
 +
 +Dépôt GIT : [[https://​gitlab.com/​ctparentalgroup/​CTparental]]
 +
 +**Explication des différents paramètres pour une utilisation en ligne de commandes. **
 +une fois installé, lancer cette commande :
 +   sudo CTparental
 +
 +Exemple d’intersection Dansguardian / Dnsmasq pour les version v-4-xx et supérieur : {{:​tutoriel:​ctparental_e2guardian_dansguardian.png?​100|}} ​  ​{{:​tutoriel:​ctparental_dnsmasq.png?​100|}}
 +
 +===== Session seulement =====
 ====Timekpr==== ====Timekpr====
 +
 [[:​Timekpr]] (une contraction de « time keeper » en anglais) est un logiciel pour contrôler l'​usage de l'​ordinateur par les différents comptes d'​utilisateurs d'un ordinateur. Vous pouvez limiter l'​usage quotidien à partir de la durée d'​usage et les périodes de la journée où ils peuvent ou non se connecter. [[:​Timekpr]] (une contraction de « time keeper » en anglais) est un logiciel pour contrôler l'​usage de l'​ordinateur par les différents comptes d'​utilisateurs d'un ordinateur. Vous pouvez limiter l'​usage quotidien à partir de la durée d'​usage et les périodes de la journée où ils peuvent ou non se connecter.
  
Ligne 96: Ligne 150:
  
 ==== Solution radicale ==== ==== Solution radicale ====
-Soit une machine sur laquelle sont existants un compte disposant des droits d'​administration,​ d'​autres comptes sans droits d'​administration et parmi ceux-ci au moins un pour lequel l'​accès à internet n'a pas lieu d'​être contrôlé. Pour fixer les idées, mettons Adulte00, Adulte01, Progeniture00 et Progeniture01. Mettons que Adulte00 et 01 décident d'un commun accord que le contrôle le plus simple et le plus efficace tout en étant le moins demandeur en ressource humaine consiste en la solution radicale d'​absence d'​accès au net tout court pour Progéniture00 et 01. Dans ce cas, l'​administrateur peut aller dans les propriétés de la connexion, qu'​elle soit filaire ou wifi, et décocher la case en bas à gauche "​Disponible pour tous les utilisateurs"​. Problème : le compte non-admin pour lequel l'​accès à internet n'a pas lieu d'​être contrôlé (//i.e.// Adulte00 ou (//i.e.// xor) 01) se retrouve lui aussi sans connexion. Il faut alors se connecter avec ce compte et activer la connexion, ce qui devrait demander le mot de passe admin. A partir de ce moment, ce compte devrait avoir accès au réseau à chaque login. Mais là encore, tous les autres comptes auront accès à la connexion ... Comme précédemment,​ il suffit de modifier les propriétés de la connexion en décochant la case en bas à gauche "​Disponible pour tous les utilisateurs"​. ​+Soit une machine sur laquelle sont existants un compte disposant des droits d'​administration,​ d'​autres comptes sans droits d'​administration et parmi ceux-ci au moins un pour lequel l'​accès à internet n'a pas lieu d'​être contrôlé. Pour fixer les idées, mettons Adulte00, Adulte01, Progeniture00 et Progeniture01. Mettons que Adulte00 et 01 décident d'un commun accord que le contrôle le plus simple et le plus efficace tout en étant le moins demandeur en ressource humaine consiste en la solution radicale d'​absence d'​accès au net tout court pour Progéniture00 et 01. Dans ce cas, l'​administrateur peut aller dans les propriétés de la connexion, qu'​elle soit filaire ou wifi, et décocher la case en bas à gauche "​Disponible pour tous les utilisateurs"​. Problème : le compte non-admin pour lequel l'​accès à internet n'a pas lieu d'​être contrôlé (//i.e.// Adulte00 ou (//i.e.// xor) 01) se retrouve lui aussi sans connexion. Il faut alors se connecter avec ce compte et activer la connexion, ce qui devrait demander le mot de passe admin. A partir de ce moment, ce compte devrait avoir accès au réseau à chaque login. Mais là encore, tous les autres comptes auront accès à la connexion ... Comme précédemment,​ il suffit de modifier les propriétés de la connexion en décochant la case en bas à gauche "​Disponible pour tous les utilisateurs"​.
  
 **En résumé** : activation de la connexion pour chacun des adultes et modification en décochant la case "​Disponible pour tous les utilisateurs"​. Rien du tout pour la progéniture. **En résumé** : activation de la connexion pour chacun des adultes et modification en décochant la case "​Disponible pour tous les utilisateurs"​. Rien du tout pour la progéniture.
 ==== OpenDNS FamilyShield ==== ==== OpenDNS FamilyShield ====
  
-Cette méthode est la plus simple de toutes ! +Cette méthode est la plus simple de toutes !
  
-Avec OpenDNS FamilyShield,​ les filtres appliqués sont les mêmes pour tous (pas de paramétrage possible). Il suffit d'​utiliser comme serveurs DNS 208.67.222.123 et 208.67.220.123 et le tour est joué. Ces DNS filtrent automatiquement les sites adultes. Il suffit donc de mettre cette connexion par défaut pour tout le monde, et rajouter éventuellement des connexions avec d'​autres serveurs ​dns pour chacun des utilisateurs qui n'ont pas besoin de filtrage;+Avec OpenDNS FamilyShield,​ les filtres appliqués sont les mêmes pour tous (pas de paramétrage possible). Il suffit d'​utiliser comme serveurs DNS 208.67.222.123 et 208.67.220.123 et le tour est joué. Ces DNS filtrent automatiquement les sites adultes. Il suffit donc de mettre cette connexion par défaut pour tout le monde, et rajouter éventuellement des connexions avec d'​autres serveurs ​DNS pour chacun des utilisateurs qui n'ont pas besoin de filtrage;
  
-Une petite note rapide pour dire que cette solution est pour le moins ambigue, elle filtre effectivement les sites pour adultes, mais en renvoyant ​une page appartenant ​Opendns, qui fait de la pub... ​Pour d'autre site pour adulte ​site de rencontre en l'occurence ​- comme edarling... Donc a eviter ​pour les enfants.+Une petite note rapide pour dire que cette solution est pour le moins ambiguë, elle filtre effectivement les sites pour adultes, mais en renvoyant ​à une page appartenant ​à Opendns, qui fait de la pub... ​pour d'autres sites pour adultes ​sites de rencontre en l'occurrence ​- comme edarling... Donc à éviter ​pour les enfants.
   ​   ​
 Pour plus de détails : Pour plus de détails :
  
 [[http://​www.opendns.com/​home-solutions/​parental-controls|Site officiel de OpenDNS]] - (en français) [[http://​www.opendns.com/​home-solutions/​parental-controls|Site officiel de OpenDNS]] - (en français)
- 
  
 [[http://​store.opendns.com/​familyshield/​setup/​operatingsystem/​ubuntu|Installation pour Ubuntu]] - (en anglais) [[http://​store.opendns.com/​familyshield/​setup/​operatingsystem/​ubuntu|Installation pour Ubuntu]] - (en anglais)
- 
  
 ==== Procon latte ==== ==== Procon latte ====
- 
 Cette extension du navigateur Firefox est plutôt efficace et surtout très simple d'​installation. Bien sûr, elle ne convient qu'aux utilisateurs de Firefox ! Cette extension du navigateur Firefox est plutôt efficace et surtout très simple d'​installation. Bien sûr, elle ne convient qu'aux utilisateurs de Firefox !
 +<​note>​
 +**Inconvénients :**
 +  * Simple à contourner.
 +  * Ne protège que Firefox.
 +  * N'est plus compatible avec les versions récentes ("​Quantum"​) de Firefox.
 +</​note>​
  
- +=== Installation ===
- +
-== Installation == +
 Rien de plus simple, il suffit de se rendre à [[https://​addons.mozilla.org/​fr/​firefox/​addon/​1803|cette adresse avec Firefox]] et de cliquer sur //​Installer//​. Rien de plus simple, il suffit de se rendre à [[https://​addons.mozilla.org/​fr/​firefox/​addon/​1803|cette adresse avec Firefox]] et de cliquer sur //​Installer//​.
  
Ligne 130: Ligne 184:
   - cocher toutes les options des paramètres principaux, et notamment l'​option "​empêcher la désactivation ou la désinstallation"​   - cocher toutes les options des paramètres principaux, et notamment l'​option "​empêcher la désactivation ou la désinstallation"​
  
-__Deux remarques :__ +__Deux remarques :__
  
 Le blocage d'​accès via la liste blanche ne marche pas pour certains sites, par ex. fr.youtube.com. Dans ce cas, ajouter le nom du site (youtube) à la liste des données explicites du Filtre principal dans la colonne "sites bloqués"​. Le blocage d'​accès via la liste blanche ne marche pas pour certains sites, par ex. fr.youtube.com. Dans ce cas, ajouter le nom du site (youtube) à la liste des données explicites du Filtre principal dans la colonne "sites bloqués"​.
  
-L'​extension Public Fox  disponible [[https://​addons.mozilla.org/​fr/​firefox/​addon/​3911|cette adresse]] permet d'​aller plus loin en bloquant l'​accès aux modules complémentaires,​ mais elle ne fonctionne pas avec l'​occurrence "​Modules complémentaires"​ du menu Options de Firefox 3.0, ce qui oblige à installer un autre module de paramétrage du menu Options, comme par ex. Tools Menu Organiser disponible à [[https://​addons.mozilla.org/​fr/​firefox/​addon/​1911|cette adresse]] ​ +L'​extension Public Fox  disponible [[https://​addons.mozilla.org/​fr/​firefox/​addon/​3911|cette adresse]] permet d'​aller plus loin en bloquant l'​accès aux modules complémentaires,​ mais elle ne fonctionne pas avec l'​occurrence "​Modules complémentaires"​ du menu Options de Firefox 3.0, ce qui oblige à installer un autre module de paramétrage du menu Options, comme par ex. Tools Menu Organiser disponible à [[https://​addons.mozilla.org/​fr/​firefox/​addon/​1911|cette adresse]].
- +
- +
- +
- +
-== Inconvénients == +
- +
-  * Simple à contourner. +
-  * Ne protège que Firefox. +
- +
  
 ==== Squidguard ==== ==== Squidguard ====
- 
- 
 === Pré-requis === === Pré-requis ===
- 
 Les logiciels utilisés pour mettre en œuvre ce contrôle parental sont : Les logiciels utilisés pour mettre en œuvre ce contrôle parental sont :
  
Ligne 157: Ligne 199:
 <note important>​Ceci explique la mise en place d'un contrôle parental sur un PC Ubuntu directement raccordé sur le net sans réseau local.</​note>​ <note important>​Ceci explique la mise en place d'un contrôle parental sur un PC Ubuntu directement raccordé sur le net sans réseau local.</​note>​
  
 +<note important>​Pour Ubuntu 14.10 et 15.10, les packages de squid et squidguard ne sont pas compatibles entre eux.
  
 +En effet, squid 3.3.8 n'est pas compatible avec squidguard 1.5-4  https://​bugs.launchpad.net/​ubuntu/​+source/​squidguard/​+bug/​1448149</​note>​
 === Configuration de Squid === === Configuration de Squid ===
  
 Le fichier de configuration est : **/​etc/​squid3/​squid.conf** Le fichier de configuration est : **/​etc/​squid3/​squid.conf**
  
-Tout d'​abord, ​sauvegardez ​ce fichier avec la commande :+Tout d'​abord, ​il est recommandé de réaliser une sauvegarde de ce fichier avec la commande :
  
-  sudo cp /​etc/​squid3/​squid.conf /​etc/​squid3/​squid.conf.orig+  sudo cp /​etc/​squid3/​squid.conf /​etc/​squid3/​squid.conf.back
  
 Maintenant, [[:​tutoriel:​comment_editer_un_fichier|éditez ce fichier]] avec l'​éditeur de votre choix en ayant les droits administrateur. Remplacez-en le contenu par les lignes suivantes : Maintenant, [[:​tutoriel:​comment_editer_un_fichier|éditez ce fichier]] avec l'​éditeur de votre choix en ayant les droits administrateur. Remplacez-en le contenu par les lignes suivantes :
  
-<​file>​+<​file ​- squid.conf>
 # ----------------------------------------------------------- # -----------------------------------------------------------
 cache_effective_user proxy cache_effective_user proxy
Ligne 215: Ligne 259:
  
 Dans le cas qui nous intéresse, le contrôle parental, on peut utiliser les filtres suivants : Dans le cas qui nous intéresse, le contrôle parental, on peut utiliser les filtres suivants :
-  * Autoriser l'​accès uniquement à une liste de sites (liste blanche). ​ +  * Autoriser l'​accès uniquement à une liste de sites (liste blanche).
   * Bloquer l'​accès à une série de domaines (liste noire).   * Bloquer l'​accès à une série de domaines (liste noire).
   * Bloquer les pages dont l'URL contient un mot interdit.   * Bloquer les pages dont l'URL contient un mot interdit.
  
-La configuration a lieu en deux temps. On crée d'​abord les ACL correspondants : +La configuration a lieu en deux temps. On crée d'​abord les ACL correspondants :
  
   acl whitelist dstdomain "/​etc/​squid3/​whitelist"​   acl whitelist dstdomain "/​etc/​squid3/​whitelist"​
Ligne 231: Ligne 275:
   http_access deny filtre_reg   http_access deny filtre_reg
  
-Squid applique les filtres dans l'​ordre. Le premier filtre vérifié s'​applique et pas les suivants. ​+Squid applique les filtres dans l'​ordre. Le premier filtre vérifié s'​applique et pas les suivants.
 Il faut donc prendre garde à l'​ordre dans lequel on les écrit. Il faut donc prendre garde à l'​ordre dans lequel on les écrit.
  
 Ici, le filtrage pour la whitelist est placé avant celui de la blacklist. Ici, le filtrage pour la whitelist est placé avant celui de la blacklist.
-Ainsi, si un domaine se trouve dans les deux listes, le site ne sera pas bloqué ​+Ainsi, si un domaine se trouve dans les deux listes, le site ne sera pas bloqué
 car Squid appliquera le premier filtre. car Squid appliquera le premier filtre.
  
  
-Pour finir, si aucune des règles n'est vérifiée on autorise l'​accès : +Pour finir, si aucune des règles n'est vérifiée on autorise l'​accès :
   http_access allow localhost   http_access allow localhost
 (avec localhost un ACL du type acl localhost src 127.0.0.1/​32) (avec localhost un ACL du type acl localhost src 127.0.0.1/​32)
- 
  
 Pour une référence plus complète des règles que l'on peut mettre en place dans Squid, Pour une référence plus complète des règles que l'on peut mettre en place dans Squid,
 on peut se référer au document : on peut se référer au document :
-[www.visolve.com/​squid/squid30/​squid30.pdf]+[www.visolve.com/​uploads/resources/​squid30.pdf]
  
 === Configuration de SquidGuard === === Configuration de SquidGuard ===
  
 SquidGuard est une sorte de greffon à Squid qui joue le rôle de redirecteur. En fait si une requête du navigateur n'est pas conforme à ce qui a été défini dans sa configuration il affiche une autre page web que celle demandée. SquidGuard est une sorte de greffon à Squid qui joue le rôle de redirecteur. En fait si une requête du navigateur n'est pas conforme à ce qui a été défini dans sa configuration il affiche une autre page web que celle demandée.
- 
  
 == Les listes noires == == Les listes noires ==
Ligne 269: Ligne 311:
  
 C'est à partir de cette liste noire que la base de données va être créée pour SquidGuard. Si vous regardez le répertoire /​var/​lib/​squidguard/​db,​ vous verrez pleins de sous-répertoires de thèmes pour les listes noires (gambling, radio, webmail, porn, adult, etc.). Ce sont ces thèmes qu'il faudra définir dans le fichier de configuration de Squidguard. C'est à partir de cette liste noire que la base de données va être créée pour SquidGuard. Si vous regardez le répertoire /​var/​lib/​squidguard/​db,​ vous verrez pleins de sous-répertoires de thèmes pour les listes noires (gambling, radio, webmail, porn, adult, etc.). Ce sont ces thèmes qu'il faudra définir dans le fichier de configuration de Squidguard.
- 
- 
- 
- 
- 
- 
  
 === Mise à jour hebdomadaire automatique des listes noires === === Mise à jour hebdomadaire automatique des listes noires ===
 Pour mettre automatiquement à jour, chaque semaine, les listes noires de SquidGuard, il suffit de créer une tâche cron. Créez le fichier /​etc/​cron.weekly/​squidguard_blacklists : Pour mettre automatiquement à jour, chaque semaine, les listes noires de SquidGuard, il suffit de créer une tâche cron. Créez le fichier /​etc/​cron.weekly/​squidguard_blacklists :
-<​code>​sudo ​gedit /​etc/​cron.weekly/​squidguard_blacklists</​code>​+ 
 +<​code>​sudo ​nano /​etc/​cron.weekly/​squidguard_blacklists</​code>​
 et inscrivez-y les lignes suivantes : et inscrivez-y les lignes suivantes :
 <​code>​ <​code>​
Ligne 307: Ligne 344:
 Si vous le désirez, vous pouvez le tester (attention, il est long à rendre la main, à cause de la mise à jour des bases de SquidGuard) : Si vous le désirez, vous pouvez le tester (attention, il est long à rendre la main, à cause de la mise à jour des bases de SquidGuard) :
 <​code>​sudo /​etc/​cron.weekly/​squidguard_blacklists</​code>​ <​code>​sudo /​etc/​cron.weekly/​squidguard_blacklists</​code>​
- 
- 
  
 == Le fichier de configuration == == Le fichier de configuration ==
- 
- 
 Le fichier de configuration est : **/​etc/​squidguard/​squidGuard.conf** Le fichier de configuration est : **/​etc/​squidguard/​squidGuard.conf**
  
-De même sauvegardez ​ce fichier avec la commande :+De même réalisez une sauvegarde de ce fichier avec la commande :
  
-  sudo cp /​etc/​squidguard/​squidGuard.conf /​etc/​squidguard/​squidGuard.conf.orig+  sudo cp /​etc/​squidguard/​squidGuard.conf /​etc/​squidguard/​squidGuard.conf.back
  
 Maintenant, [[:​tutoriel:​comment_editer_un_fichier|éditez ce fichier]] avec l'​éditeur de votre choix en ayant les droits administrateur. Maintenant, [[:​tutoriel:​comment_editer_un_fichier|éditez ce fichier]] avec l'​éditeur de votre choix en ayant les droits administrateur.
Ligne 323: Ligne 356:
 remplacer le ficher avec les lignes suivantes : remplacer le ficher avec les lignes suivantes :
  
-<​file>​+<​file ​- squidGuard.conf>
 # #
 # CONFIG FILE FOR SQUIDGUARD # CONFIG FILE FOR SQUIDGUARD
Ligne 381: Ligne 414:
 <note important>​Si Squid ne démarre pas, et que /​var/​log/​squid3/​cache.log signale le problème "The url_rewriter helpers are crashing too rapidly",​ c'est que SquidGuard ne répond pas assez vite. Ceci est probablement dû à un thème contenant des expressions régulières (par exemple la base redirectors). Dans ce cas, essayer de mettre moins de thèmes dans l'​ACL</​note>​ <note important>​Si Squid ne démarre pas, et que /​var/​log/​squid3/​cache.log signale le problème "The url_rewriter helpers are crashing too rapidly",​ c'est que SquidGuard ne répond pas assez vite. Ceci est probablement dû à un thème contenant des expressions régulières (par exemple la base redirectors). Dans ce cas, essayer de mettre moins de thèmes dans l'​ACL</​note>​
  
-Maintenant il faut générer la base de données avec la commande suivante : +Maintenant il faut générer la base de données avec la commande suivante :
  
   sudo squidGuard -C all   sudo squidGuard -C all
Ligne 391: Ligne 424:
 === Configuration de IPTABLES === === Configuration de IPTABLES ===
  
-Maintenant que tout est fait pour ce qui est du proxy, il faut aussi que les requêtes du navigateur soit redirigées vers le proxy Squid que nous venons de configurer. Pour celail faut d'​abord trouver ​l'​identifiant de l'​utilisateur proxy (UID) avec la commande :+Maintenant que tout est fait pour ce qui est du proxy, il faut aussi que les requêtes du navigateur soit redirigées vers le proxy Squid que nous venons de configurer, ​qui utilise ​l'​identifiant de l'​utilisateur proxy (UID).
  
-<​code>​ +Nous allons créer la règle iptables suivante (proxy est ici le nom du compte utilisé par Squid) :
-grep proxy  /​etc/​passwd +
-proxy:​x:​13:​13:​proxy:/​bin:/​bin/​sh +
-</​code>​ +
- +
-Ici la réponse est 13, donc nous allons créer la règle iptables suivante (13 est ici la valeur donnée précédemment) :+
  
 <​code>​ <​code>​
-sudo iptables -t nat -A OUTPUT -m owner ! --uid-owner ​13 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128+sudo iptables -t nat -A OUTPUT -m owner ! --uid-owner ​proxy -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
 </​code>​ </​code>​
  
Ligne 420: Ligne 448:
 # By default this script does nothing. # By default this script does nothing.
  
-iptables -t nat -A OUTPUT -m owner ! --uid-owner ​13 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128+iptables -t nat -A OUTPUT -m owner ! --uid-owner ​proxy -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
  
 exit 0 exit 0
 </​file>​ </​file>​
- 
  
 === Démarrage de Squid === === Démarrage de Squid ===
  
-Maintenant que tout est prêt, il suffit de lancer Squid, mais avant tout il va falloir lancer quelques commandes pour bien définir les droits des fichiers : +Maintenant que tout est prêt, il suffit de lancer Squid, mais avant tout il va falloir lancer quelques commandes pour bien définir les droits des fichiers :
  
   sudo chown -R proxy:proxy /etc/squid /​var/​log/​squid /​var/​spool/​squid /​usr/​lib/​squid /​usr/​sbin/​squid /​var/​lib/​squidguard   sudo chown -R proxy:proxy /etc/squid /​var/​log/​squid /​var/​spool/​squid /​usr/​lib/​squid /​usr/​sbin/​squid /​var/​lib/​squidguard
Ligne 465: Ligne 492:
   - Sous "​Paramètres IPv4", changer la méthode '​Adresses automatiques uniquement (DHCP)"​.   - Sous "​Paramètres IPv4", changer la méthode '​Adresses automatiques uniquement (DHCP)"​.
   - Mettez ces adresses comme Serveurs DNS : 208.67.222.222,​ 208.67.220.220   - Mettez ces adresses comme Serveurs DNS : 208.67.222.222,​ 208.67.220.220
-  - Cliquez sur "​OK"​ et redémarrez votre machine. Vous pouvez ensuite visiter http://​welcome.opendns.com pour confirmer que vous utilisez OpenDNS.+  - Cliquez sur "​OK"​ et redémarrez votre machine. Vous pouvez ensuite visiter http://​welcome.opendns.com pour confirmer que vous utilisez OpenDNS. ( Il faut créer un compte gratuit et suivre les opérations de validation. Ensuite il faut se connecter à son compte et régler le niveau de protection souhaité qui est à "​none"​ par défaut; sans quoi il n' y aucun filtrage)
  
 Pour éviter que vos réglages soient révoqués après redémarrage,​ ou après Pour éviter que vos réglages soient révoqués après redémarrage,​ ou après
Ligne 473: Ligne 500:
 <code bash> <code bash>
 $ sudo cp /​etc/​resolv.conf /​etc/​resolv.conf.auto $ sudo cp /​etc/​resolv.conf /​etc/​resolv.conf.auto
-$ gksudo ​gedit /​etc/​dhcp3/​dhclient.conf+$ gksudo ​nano /​etc/​dhcp3/​dhclient.conf
 # Ajoutez la ligne suivante au document # Ajoutez la ligne suivante au document
 prepend domain-name-servers 208.67.222.222,​208.67.220.220;​ prepend domain-name-servers 208.67.222.222,​208.67.220.220;​
Ligne 496: Ligne 523:
 « opendnslogin » est à remplacer par le login de votre compte OpenDNS « opendnslogin » est à remplacer par le login de votre compte OpenDNS
  
-« opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS ​+« opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS
  
 == avec ddclient == == avec ddclient ==
Ligne 515: Ligne 542:
 </​file>​ </​file>​
 « opendnslogin » est à remplacer par le login de votre compte OpenDNS « opendnslogin » est à remplacer par le login de votre compte OpenDNS
-« opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS ​+« opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS
  
  
Ligne 539: Ligne 566:
 Vérifiez que run_daemon est bien sur true Vérifiez que run_daemon est bien sur true
  
-vous pouvez tester le client avec +vous pouvez tester le client avec
 <code bash> <code bash>
 sudo ddclient -v sudo ddclient -v
 </​code>​ </​code>​
  
-et relancer le daemon ​+et relancer le daemon
 <code bash> <code bash>
 sudo /​etc/​init.d/​ddclient restart sudo /​etc/​init.d/​ddclient restart
Ligne 550: Ligne 577:
  
 === OpenDNS et session utilisateur === === OpenDNS et session utilisateur ===
-Il est possible de faire en sorte que le filtrage ne s'​applique que si la session d'un utilisateur bien défini est ouverte. ​+Il est possible de faire en sorte que le filtrage ne s'​applique que si la session d'un utilisateur bien défini est ouverte.
  
 Pour cela il faut créer un script bash et deux fichiers DNS (resolv), un pour les utilisateurs non restreints et un pour l'​utilisateur à restreindre. Pour cela il faut créer un script bash et deux fichiers DNS (resolv), un pour les utilisateurs non restreints et un pour l'​utilisateur à restreindre.
Ligne 558: Ligne 585:
 Créer le fichier /​etc/​resolv.child : Créer le fichier /​etc/​resolv.child :
 <code bash> <code bash>
-$ sudo gedit /​etc/​resolv.child+$ sudo nano /​etc/​resolv.child
 </​code>​ </​code>​
 avec les lignes suivantes : avec les lignes suivantes :
Ligne 582: Ligne 609:
 Créer le fichier /​etc/​resolv.adult : Créer le fichier /​etc/​resolv.adult :
 <code bash> <code bash>
-$ sudo gedit /​etc/​resolv.adult+$ sudo nano /​etc/​resolv.adult
 </​code>​ </​code>​
 Avec les lignes suivantes : Avec les lignes suivantes :
Ligne 606: Ligne 633:
 $ sudo chmod 644 /​etc/​resolv.adult $ sudo chmod 644 /​etc/​resolv.adult
 </​code>​ </​code>​
-Créer le fichier /​usr/​sbin/​opendns : +Créer le fichier /​usr/​sbin/​opendns :
 <code bash> <code bash>
-$ sudo gedit /​usr/​sbin/​opendns+$ sudo nano /​usr/​sbin/​opendns
 </​code>​ </​code>​
 avec les lignes suivantes : avec les lignes suivantes :
Ligne 628: Ligne 655:
 fi fi
 </​file>​ </​file>​
-A la ligne +A la ligne
  
 if users | grep -c "​child"​ > /dev/null ; then if users | grep -c "​child"​ > /dev/null ; then
Ligne 666: Ligne 693:
  
 Vous pouvez aussi mettre "sudo opendns"​ dans les programmes de démarrage de la session « child » (que « child » pourrait quand même désactiver,​ c'est pour cela que l'on utilise aussi le crontab) Vous pouvez aussi mettre "sudo opendns"​ dans les programmes de démarrage de la session « child » (que « child » pourrait quand même désactiver,​ c'est pour cela que l'on utilise aussi le crontab)
- 
  
 ===== Voir aussi===== ===== Voir aussi=====
Ligne 672: Ligne 698:
   * [[https://​addons.mozilla.org/​fr/​firefox/​addon/​11595|eXtension broozi]]   * [[https://​addons.mozilla.org/​fr/​firefox/​addon/​11595|eXtension broozi]]
  
- +  ​* [[https://​forum.ubuntu-fr.org/​viewtopic.php?​id=167998|Discussion "​Contròle parental et IPtables"​ sur le forum ubuntu-fr]]
-  ​* [[http://​forum.ubuntu-fr.org/​viewtopic.php?​id=167998|Discussion "​Contròle parental et IPtables"​ sur le forum ubuntu-fr]]+
   * [[:​tutoriel:​restrictions_horaires|Restreindre les plages horaires autorisées pour chaque utilisateur]]   * [[:​tutoriel:​restrictions_horaires|Restreindre les plages horaires autorisées pour chaque utilisateur]]
 +  * [[https://​github.com/​raf64flo/​parental_control|Scripts shell sur Github pour installer et supprimer le contrôle parental (à adapter, il n'y a pas de paramètres à ce jour)]]
  
 ---- ----
  
 //​Contributeurs : [[:​utilisateurs:​Roozeec]],​ Boris Le Hachoir, [[:​utilisateurs:​Fabien26]],​ [[:​utilisateurs:​Furious-therapy]],​ sensouci.// //​Contributeurs : [[:​utilisateurs:​Roozeec]],​ Boris Le Hachoir, [[:​utilisateurs:​Fabien26]],​ [[:​utilisateurs:​Furious-therapy]],​ sensouci.//
  • tutoriel/comment_mettre_en_place_un_controle_parental.1387236267.txt.gz
  • Dernière modification: Le 17/12/2013, 00:24
  • par 82.253.30.253