GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie richte ich einen Linux-Rechner für die Internetnutzung von Kindern ein?

Als Administrator eines Firmenproxys sehe ich das etwas anders. Ich werde vortreten und sagen, dass es kein beliebtes sein wird, aber es ist eines, über das ich im Laufe der Jahre aus demselben Grund viel nachgedacht habe.

Das beste Filter- und Zugriffssteuerungs-Setup zur Verwendung ...

Bist du.

Der Kern der Sache ist sehr ähnlich zu den Problemen rund um Antiviren-Updates. Egal wie gut die Erkennungs-Engine ist, egal wie oft Sie aktualisieren, es gibt immer ein Fenster der "Schwachstelle" zwischen der Veröffentlichung eines "Problems" im Internet im Allgemeinen und seiner Erkennung.

Proxy-Filtersoftware ist ein vernünftiger Ansatz. Jeder, der diese Antworten vorgeschlagen hat, hat das Richtige getan – verwenden Sie eine Form der Inhaltsfilterung, die für Sie sinnvoll ist. (Ja, ich habe jedem +1 gegeben, der dies erwähnt hat). Aber das gleiche Problem bleibt bestehen – jeden Tag gehen neue Websites online und alte gehen offline. Während dieser Zeit müssen Sie in der Lage sein, über diese Bescheid zu wissen und sie zu blockieren. Es gibt also immer eine Gelegenheit, auf „unangemessenes Material“ oder „Web-Exploits“ zu stoßen.

Es ist eine großartige Idee, mit Ihrem jüngeren Kind beim Surfen dabei zu sein. Es ist schwierig, die Erfahrung eines Erwachsenen durch ein Stück Software zu ersetzen, und in der Lage zu sein, ein Problem zu erkennen und das Kind wegzulenken, bevor es zu einem Problem wird, ist etwas, das kein Stellvertreter ableiten kann. Und wenn Sie durch unglückliches Glück auf einen „getarnten Link“ klicken oder einem Cross-Scripting-Angriff ausgesetzt sind, der 100 Bazillionen Popups/Installationen/Downloads hervorruft, können Sie innerhalb von Sekunden antworten … anstatt Minuten danach Tatsache, wenn Ihr Kind zu Ihnen kommt und sagt:„Ich sehe ständig lustige Bilder von Menschen ohne Kleidung, und jetzt habe ich einen lustigen lila Gorilla, der mich ständig nervt, Dinge zu sehen>

Wenn Kinder älter werden, können Sie den Proxy beibehalten und die Filterung reduzieren, aber das gelegentliche Pop-in und "Hey, was hast du vor?" ist Gold wert. Es geht nicht so sehr darum, in ihrem Privatleben herumzuschnüffeln – ein heikles Thema für viele Teenager und eines, das sie sehr ärgern würden –, sondern es ist eine schnelle „Prüfung auf Probleme“. Bei älteren Teenagern verzichte ich möglicherweise sogar auf die Filterung, vorausgesetzt, sie stimmen zu, dass die URLs über den Proxy protokolliert werden (möglicherweise durch ein Squid-Setup, das nur minimale Kontrollen hat, aber jeden Besuch protokolliert). Dies ist ein guter Kompromiss zwischen der Überwachung, wohin sie gehen, aber dennoch genügend Privatsphäre in ihrer Kommunikation (weil nur die besuchte URL protokolliert wird, nicht das, was sie senden oder online posten).

Ich nehme an, dass die meisten Leute am Ende nur einen einfachen Filter installieren und mit dem Leben weitermachen werden, aber für mich und meine Kinder würde ich es nie missen, dabei zu sein, während sie erkunden und lernen.


Einmal im Monat werde ich von Kunden angesprochen, die einen alten Laptop nehmen und einem kleinen Kind schenken möchten. Wir installieren immer Edubuntu und verwenden Linux-basierte Inhaltsfilterung.

DansGuardian ist eine praktikable Option. Hier ist die Erfahrung eines anderen.


Ich denke, Sie sollten es stattdessen aus dem System und ins Netzwerk nehmen. Es wäre ein bisschen schwieriger zu implementieren, aber mit OpenDNS können Sie Filter auswählen, die aktiviert werden sollen, und boom, Ihr Kind ist vor all dem sicher, was Sie nicht sehen sollen.

Weitere Informationen finden Sie auf dieser erklärenden Seite zur Kindersicherung.

Verzeihen Sie, wenn dies den Rahmen der Frage sprengt, da dies eher eine Netzwerkimplementierung (Ändern der DNS-Server für diesen Benutzer) als eine Softwarelösung wäre.


Linux
  1. So verwenden Sie BusyBox unter Linux

  2. So verwenden Sie erweitertes rsync für große Linux-Backups

  3. So verwenden Sie systemd-nspawn für die Linux-Systemwiederherstellung

  4. So deaktivieren Sie die Remote-Anmeldung für Root-Benutzer auf einem Linux-Computer

  5. So verwenden Sie kdump für die Linux-Kernel-Crash-Analyse

So verwenden Sie den Linux-SS-Befehl

So verwenden Sie den Linux-nohup-Befehl

So verwenden Sie Traceroute unter Kali Linux

So suchen Sie unter Linux nach Listening Ports (Ports in use)

Wie verwende ich Proxy in der Linux-Befehlszeile?

Verwendung von Tails Linux OS in VirtualBox Virtual Machine