Найти в Дзене

Блокировка сайтов и ресурсов на роутере TP-Link в офисе

Главная мысль: надёжная блокировка в офисе — это не одна галочка на роутере, а связка из трёх вещей: сегментация сети (VLAN/отдельные SSID), принудительный контроль DNS (запрет «обходных» резолверов, редирект на «правильный» DNS) и политики фильтрации (URL/категории/ACL/расписание) с логированием. На TP-Link лучше всего это реализуется на Omada (ER-шлюз + EAP + JetStream + контроллер). Для малых офисов подойдут и Archer/Deco (HomeShield/Родконтроль), но возможностей там меньше — ниже разберём все варианты. Правило: не пытайтесь «зарубить всё» одним списком. Разведите доступ по VLAN/SSID и применяйте разные политики к разным группам. Вывод: надёжный подход — принудить всех к «правильному» DNS, запретить внешние 53/853/DoH-узлы, ограничить UDP/443 (по ситуации) и только затем включать URL/категорийную фильтрацию. Для SOHO без Omada: Цель — исключить «обход» через DoH/DoT и QUIC. Если коротко: надежная офисная блокировка на TP-Link строится сверху вниз: сегментация → принудительный DNS (з
Оглавление
Главная мысль: надёжная блокировка в офисе — это не одна галочка на роутере, а связка из трёх вещей: сегментация сети (VLAN/отдельные SSID), принудительный контроль DNS (запрет «обходных» резолверов, редирект на «правильный» DNS) и политики фильтрации (URL/категории/ACL/расписание) с логированием. На TP-Link лучше всего это реализуется на Omada (ER-шлюз + EAP + JetStream + контроллер). Для малых офисов подойдут и Archer/Deco (HomeShield/Родконтроль), но возможностей там меньше — ниже разберём все варианты.

Сформулируйте задачу: что, кому и когда блокировать

  1. Группы пользователей: сотрудники, гости, кассы/POS, IoT/камеры, администрация.
  2. Типы ресурсов: соцсети, видеостриминг, торренты, анонимайзеры/VPN, азартные игры, «взрослое», сайты-отвлекалки.
  3. Режимы: постоянная блокировка, блокировка «по расписанию» (например, стриминги с 9:00 до 18:00), гостям — только интернет без LAN.
  4. Исключения (white-list): корпоративные сервисы, банковский процессинг, партнёрские порталы, CDN провайдеров ПО.
  5. Юридика и прозрачность: баннер/каптив-портал с правилами, уведомление персонала, хранение логов.
Правило: не пытайтесь «зарубить всё» одним списком. Разведите доступ по VLAN/SSID и применяйте разные политики к разным группам.

Почему одного «чёрного списка сайтов» недостаточно

  • HTTPS и SNI: содержимое шифруется; остаётся только домен (SNI/DoH/ESNI), а многие приложения ходят по IP.
  • DNS-over-HTTPS/DoT: клиент может обойти ваш DNS и получить «честный» ответ от публичного резолвера.
  • QUIC (UDP/443): часть трафика уходит мимо классических L7-фильтров.
  • Мобильные приложения: вшитые IP, обход доменов.
Вывод: надёжный подход — принудить всех к «правильному» DNS, запретить внешние 53/853/DoH-узлы, ограничить UDP/443 (по ситуации) и только затем включать URL/категорийную фильтрацию.
-2

Вариант А — офис на Omada: правильная архитектура (рекомендуется)

1. Сегментация и каркас

  • На ER-шлюзе создайте VLAN: VLAN10 Staff, VLAN20 Guest, VLAN30 POS, VLAN40 IoT.
  • На JetStream отметьте trunk’и (tagged) к аплинкам и EAP, access — к конечным портам.
  • На EAP привяжите SSID↔VLAN: Staff, Guest, IoT (гостям — изоляция клиентов).

2. Принудительный DNS

  1. В DHCP каждой VLAN выдавайте ваш DNS (локальный/шлюза/провайдера или фильтрующий).
  2. ACL на egress:
    Запретить UDP/TCP 53 из всех подсетей кроме вашего DNS (или шлюза).
    Запретить
    TCP 853 (DoT) наружу.
    (Опционально) заблокировать
    известные DoH-хосты и/или UDP 443 (QUIC), если это не ломает нужные сервисы.
  3. (Где доступно) включите DNS-redirect на шлюз: все запросы на 53 — принудительно на ваш DNS.

3. Фильтрация URL/категорий и приложений

  • В Omada Controller → Profiles → Security создайте политики:
    URL/Host Filtering: блокируйте домены/маски (например, *.tiktok.com, *.torrent*, *.bet*).
    Category/Web Group (если поддерживается шлюзом): выберите группы сайтов для блокировки.
    Application Control (на поддерживаемых ER): запрет P2P, Proxy/VPN, Tor, Games и др.
  • Привяжите политики к VLAN/SSID или Client-Group и задайте Schedule (рабочие часы).

4. ACL-правила (пример порядка)

  1. Allow: Staff → Корпоративные подсети/внешние бизнес-IP (white-list).
  2. Deny: Guest/IoT → LAN (полная изоляция).
  3. Deny: Все VLAN → DNS/DoT вне шлюза (см. выше).
  4. Deny: Категории/URL/Apps по расписанию.
  5. Allow: Остальной интернет.

5. Гости и портал

  • Включите Captive Portal для Guest (ваучеры/пароль дня).
  • Ограничьте скорость/сессию/idle-таймер, включите изоляцию клиентов.

6. Логи и отчётность

  • В Controller → Logs включите оповещения; на шлюзе активируйте Syslog на ваш сервер/NAS.
  • Периодически выгружайте отчёты: какие правила «стреляют» чаще всего.
-3

Вариант B — малый офис на Archer: «точечная» блокировка

Для SOHO без Omada:

  1. Access Control / Parental Controls:
    Создайте профили устройств (MAC/имя), добавьте Blacklist доменов (по строкам), задайте Schedule.
    В новых моделях «Родительский контроль» поддерживает
    категории/«цифровое питание» — используйте для Guest/IoT.
  2. URL Filter / Target / Host:
    «Целевые» (домен/ключевые слова/диапазоны IP) + «Хосты» (группа устройств) + расписание → правило «Block».
  3. DNS на роутере:
    Пропишите предпочитаемый резолвер и включите в профилях «Фильтрацию по DNS» (если модель умеет).
  4. Ограничения:
    Archer не даст столь же жёстко «прижать» DoH/DoT/UDP443 и не умеет глубокий L7 на уровне Omada. Для обходостойкости — смотрите §6 (DNS-усиление).
-4

Вариант C — Deco (HomeShield): быстро и удобно, но для офиса ограниченно

  1. Профили в приложении Deco (HomeShield):
    Создайте «Office», «Guest», «IoT», разнесите устройства по профилям.
    Включите
    Content Filter (категории), добавьте Blocked Websites, настройте Bedtime/Time Limits (рабочие окна).
  2. Гостевая сеть: отдельный SSID, изоляция клиентов.
  3. Что помнить: HomeShield хорош для малого офиса, но гибкости ACL/URL/L7 меньше, чем в Omada. Если нужны VLAN, Application Control, принудительный DNS и отчётность — смотрите Omada.

Усиливаем «непробиваемость»: DNS-политика и анти-обход

Цель — исключить «обход» через DoH/DoT и QUIC.

  • Запрет внешнего 53/853 и редирект 53 → ваш DNS (Omada).
  • Список DoH-хостов (пример): dns.google, cloudflare-dns.com, dns.quad9.net, doh.opendns.com, dns.nextdns.io и т. п. Добавьте их в URL-Block (Omada) или чёрный список (Archer/Deco).
  • UDP/443 (QUIC): при жёстких политиках — блокируйте наружу; это заставит браузеры уйти в TLS/HTTP2, где доменный контроль эффективнее. Осторожно: может повлиять на Google-сервисы/Meet/YouTube (проверяйте пилотом).
  • MDM/политики устройств: запрет «левых» VPN/прокси на ноутбуках/смартфонах, развёртывание корпоративного сертификата/списка доверенных резолверов.

Белые списки: как не «переблокировать» работу

  • Делайте Allow-списки по доменам/подсетям выше правил блокировки.
  • Для критичных сервисов (CRM, банк, облачные провайдеры) добавляйте и CDN-домены (иначе отвалятся статики).
  • В «POS/кассы» оставляйте только процессинг и обновления — ничего лишнего.

Тестирование и ввод в эксплуатацию

  1. Пилот на отделе: включите политику на часть сотрудников, соберите обратную связь.
  2. Инструменты проверки:
    nslookup/dig — резолв уходит на ваш DNS; запросы на 8.8.8.8 — блок/редирект.
    Проверка DoH: попытка открыть https://dns.google/dns-query должна
    не пройти.
  3. Мониторинг логов: Access-denied события, всплески отказов, жалобы пользователей → корректируйте списки.
  4. Документация: описания правил, списки белых/чёрных доменов, кто за что отвечает.

Частые проблемы и быстрые решения

  • «Блок работает через раз».
    - Правило висит
    ниже разрешающего — переставьте выше, уточните маску/домен (*.site.com). Проверьте, что клиенты получают ваш DNS.
  • Пользователи обходят блок через мобильный модем/VPN.
    - Политика компании + MDM: запрет хот-спота на рабочих ПК, мониторинг аномалий, блок VPN-клиентов в Application Control.
  • «Сломались» нужные сервисы после блокировки QUIC.
    - Верните UDP/443 для отдельных адресов (white-list IP) или оставьте QUIC включённым — компенсируйте фильтрацией DNS/URL.
  • Archer/Deco «не тянут» глубину блокировок.
    - Переезд на
    Omada (ER-шлюз + контроллер) или добавление внешнего DNS-фильтра (локальный DNS с категориями) и принудительный трафик на него.
  • Много «ложных срабатываний» по категориям.
    - Перейдите на комбинированный подход:
    короткий white-list критичных доменов + категорийный блок остального.

План для Omada

  1. Сегментация VLAN/SSID: Staff/Guest/POS/IoT.
  2. DHCP/DNS: выдать свой DNS всем VLAN.
  3. ACL (egress): запрет внешнего 53/853, при необходимости — UDP/443; список DoH-хостов в блок.
  4. Политики URL/App: создать для Staff/Guest; расписание 9–18.
  5. Portal для гостей: ваучеры, изоляция, лимит скорости.
  6. White-list бизнес-сервисов.
  7. Логи/Syslog и уведомления.
  8. Пилот → корректировка → общий запуск.

Настройка для роутеров Archer/Deco (за 20 минут)

  • Archer: Access Control/Parental Controls → профиль «Office», Blacklist доменов, Schedule, DNS на роутере.
  • Deco: HomeShield → профиль «Office», категории + сайты, гостевой SSID с изоляцией, отключить UPnP/WPS, включить автообновления ночью.
  • Тест: nslookup и открытие проблемных сайтов; при частых обходах — задуматься о переходе на Omada.

Безопасность обязатлеьно

  • UPnP/WPS — выкл, удалённое администрирование с WAN — выкл (или через VPN).
  • Автообновления прошивок ночью.
  • Резерв интернета (Multi-WAN) — чтобы фильтрация не «слетала» при аварии провайдера.
  • Резерв конфигов и контроль изменений (кто/когда менял правила).

Итоги

Если коротко: надежная офисная блокировка на TP-Link строится сверху вниз: сегментация → принудительный DNS (запрет DoH/DoT/внешнего 53) → URL/категорийные политики и Application Control → логи и отчётность. Лучший инструмент — Omada (ER-шлюз + контроллер). Archer/Deco подходят для малого офиса с базовыми сценариями (профили, списки, расписания). В любом варианте держите white-list критичных сервисов, тестируйте на пилоте, и не забывайте про MDM и корпоративные правила — это закрывает «человеческий фактор» и обходы.