Я соглашаюсь, что это - HR / политика управления, IT может только поместить меньше, чем идеальная технология на месте для реализации. Если существует проблема, это должно быть очевидно в производительности преступника.
Однако при необходимости, чтобы иметь доказательство в целях дисциплинарных мер затем журналы Использования Интернета жизненно важны для случая организации. Для этого организация должна использовать вход / создание отчетов о механизме. Использование этого должно быть передано сотрудникам, и политики использования должны быть ясно зарегистрированы в руководство сотрудника.
Мы также выполняем, использование monitorying используют Websense. Категории, строго запрещенные нашей политикой, прямо заблокированы. Другим, которые более свободно отрегулированы, разрешают путем нажатия через кнопку, которая приравнивается к сотруднику, говорящему, что "Я понимаю этот фильтр, и продолжаюсь из-за бизнес-причин". Инструмент, который Вы используете, собирается во многом зависеть от типа политики, которую Вы имеете и размер Вашей организации.
Я также полностью соглашаюсь, что ограничение социальных сайтов становится все большим количеством нежелательной вещи, специально для предстоящих поколений.
Я не вижу, почему 443 не должен работать.
Однако я всегда вопрос, работающий sshd на порте кроме 22. Я не попробовал, сам, но безопасность через мрак. Это обеспечивает главным образом ложное чувство защищенности. Много ботов займут время к сканированию портов хост перед нападением, или если 22 закрывается. Если бы 22 работы над большинством брандмауэров, я просто вернулся бы к использованию 22 и настроил бы пары ключей для автора и отключил бы автора пароля полностью (независимо, если Вы пятитесь к 22 или не),
443 походит на хороший выбор, поскольку это должно быть часто открыто.
443 не хорошая идея. особенно порт 443 является dangereous решением, если Вы не будете использовать его для трафика SSL. в первую очередь, Gmail или любой крупный поставщик услуг отметят Вас как общедоступный прокси-сервер (они отмечают все работы над 443 без SSL enc.) Также некоторые профессиональные брандмауэры также блок любой трафик в 443 без SSL. из-за программ прокси как ультраперемещение или Тор и т.д., возможно, можно забрать его к 23 или оставить его на 22. если Вам не нравится bruteforcers на sshd., я могу совет Вы для использования fail2ban http://www.fail2ban.org/wiki/index.php/Main_Page, это - идеальное решение для защиты sshd, также FTP-серверы и т.д.
Я сказал бы 443, будет хороший порт, хотя знать, что некоторые брандмауэры могут сделать контроль содержания, чтобы удостовериться, что порт 443 трафика на самом деле https. Существуют также некоторые странные местоположения, где им не нравится зашифрованный трафик, поэтому отклоните порт 443.
В зависимости от установки порт 53 может быть в порядке - если они не ограничили исходящий трафик только своими собственными серверами DNS, который является.
Это может также рассматривать, могли ли Вы использовать запасной IP-адрес. У Вас должен не обязательно быть свой веб-сервер, слушающий на каждом IP-адресе, которым владеет Ваш сервер, в этом случае Вы могли просто использовать порт 80, который является маловероятно, чтобы быть заблокированным IP.
С другой стороны это - вероятно, не мудрое помещение Вашего ssh сервера на закрепленном порте, когда то, что Вы делаете, пытается заставить его затенить. И могут быть встроенные прокси-серверы на порте 80 и 443, которые останавливают Вас делающий это.
Я поддерживаю VPN для нескольких пользователей, которые берут их системы к партиям, строгим из сетей. По моему опыту, нет никакого единственного порта, можно послушать на этом, будет работать 100% времени. Если Вы хотите высоконадежную возможность соединения, вероятно, необходимо установить систему для принятия соединений на многих портах.
Просто установите SSH, чтобы послушать на некотором порте и затем использовать NAT для предоставления доступа к этому доступным на других портах.
Так как Вы упомянули, что порт 80 используется. Если у Вас есть апачская работа порта 80, Вы могли бы даже настроить его как прокси. Но удостоверьтесь, что Вы не торопитесь, чтобы понять, как установить доступ правильно так Вы, что Вы не становитесь открытым прокси.
К сожалению, если Вы действительно захотите, чтобы Ваша система смогла быть доступом из строгих сетей, то у Вас, вероятно, будет большое сканирование. Те же протоколы, которые являются обычно, позволяют через брандмауэры, те, которые являются наиболее часто используемыми и просканированы для. Установите что-то как denyhosts или fail2ban, таким образом, Ваша система заблокирует людей.