Professional Documents
Culture Documents
Υπηρεσία ελέγχου επιβλαβούς περ%C
Υπηρεσία ελέγχου επιβλαβούς περ%C
Αναφορά 1-7-2020-31-12-2020
1 Γενικά
Το Πανελλήνιο Σχολικό Δίκτυο (ΠΣΔ) εξυπηρετεί τα σχολεία της επικράτειας όσον αφορά την προώθηση
δεδομένων των χρηστών του στο διαδίκτυο. Μία από τις βασικές υπηρεσίες που προσφέρονται είναι ο
έλεγχος περιεχομένου (content filtering), μέσω της οποίας αποκλείεται η πρόσβαση των χρηστών σε
κακόβουλους ιστότοπους, σε ιστότοπους πορνογραφικού υλικού, ιστότοπους με στοιχηματικές υπηρεσίες
κ.α. Στην τρέχουσα κατάσταση της υπηρεσίας αυτής ο έλεγχος περιεχομένου διεξάγεται σε δύο επίπεδα
(i) επίπεδο πρωτοκόλλου HTTP όπου ελέγχεται ο ιστότοπος που θέλει να αποκτήσει πρόσβαση ο χρήστης
και (ii) σε επίπεδο πρωτοκόλλου DNS με κατάλληλες ζώνες response policy zones (RPZ), όπου
φιλτράρονται τα αιτήματα των χρηστών βάσει του τομέα (domain) που ζητάνε να αντιστοιχίσουν σε
διεύθυνση IP.
Όπως έχει αναφερθεί και σε προηγούμενα παραδοτέα (π.χ. 2018), ένα από τα βασικότερα προβλήματα
που εντοπίζονται στη διαφανή έλεγχο περιεχομένου (transparent content filtering) είναι η αδυναμία
διαφανούς ελέγχου περιεχομένου κίνησης τύπου HTTPS. Οι περισσότερες πλέον ιστοσελίδες
χρησιμοποιούν το πρωτόκολλο HTTPS παρέχοντας στον τελικό χρήστη κρυπτογραφημένη επικοινωνία και
διαπιστευτήρια της εγκυρότητας του τελικού κόμβου.
Συνεπώς στόχος της παρούσας μελέτης είναι η εκτίμηση των πόρων που απαιτούνται για την αναβάθμιση
της τρέχουσας υπηρεσίας ελέγχου περιεχομένου για υποστήριξη και του πρωτοκόλλου
HTTPS. Παράλληλα με την μελέτη εκτίμησης πόρων θα παρατεθούν και εργαλεία προστασίας ιστοτόπων
με σκοπό το σχεδιασμό υπηρεσιών αναφορικά με τον περιορισμό κακόβουλης κίνησης προς ιστοτόπους
και χρήστες του ΠΣΔ.
3
ΠΕ 2.9 Έλεγχος περιεχομένου web
3000
2500
2000
1500
1000
500
0
90% 91% 92% 93% 94% 95% 96% 97% 98% 99%
Ποσοστό πλήθους αιτημάτων
1
Τα στατιστικά για τα αιτήματα HTTP καταγράφονται από το εργαλείο Squid σε επίπεδο ώρας, συνεπώς για την κατασκευή του
παραπάνω διαγράμματος έγινε αναγωγή σε δευτερόλεπτα.
4
ΠΕ 2.9 Έλεγχος περιεχομένου web
Παρατηρούμε ότι η τιμή 90% αντιστοιχεί περίπου σε 1000 αιτήματα ανά δευτερόλεπτο ενώ η τιμή top
99% σε 3000 αιτήματα ανά δευτερόλεπτο. Παρατηρήθηκε ιδιαίτερη αύξηση της κίνησης τον μήνα
Οκτώβριο με την οποία σχετίζονται και οι υψηλές τιμές για τα ποσοστά αυτά.
2.2 Αναλογία κίνησης HTTP/HTTPS
Όπως ήδη αναφέραμε, δεν μπορούμε να εξάγουμε ακριβώς τον αντίστοιχο αριθμό των HTTPS αιτημάτων
ανά δευτερόλεπτο για αυτό θα τον εκτιμήσουμε κατά προσέγγιση βάσει της αντιστοιχίας HTTP/HTTPS
κίνησης. Η βασική υπόθεση είναι το πλήθος των πακέτων-bytes που αντιστοιχεί σε αιτήματα HTTP θα
ακολουθεί παρόμοια κατανομή με το πλήθος των πακέτων-bytes που αντιστοιχεί σε αιτήματα HTTPS
και κατ' επέκταση και τα αντίστοιχα αιτήματα που θα φθάνουν στην υπηρεσία. Για να εξάγουμε αυτή
την αντιστοιχία HTTP/HTTPS χρησιμοποιούμε δεδομένα Netflow από τον κεντρικό δρομολογητή του ΠΣΔ.
Συγκεκριμένα χρησιμοποιούμε το εργαλείο Solarwinds Orion (nmc.att.sch.gr) που συλλέγει και αναλύει
δεδομένα NetFlow. Λαμβάνοντας δεδομένα για όλη την εισερχόμενη κίνηση, καταλήξαμε στις παρακάτω
αναλογίες όσων αφορά το πλήθος των HTTP και HTTPS πακέτων-bytes που εισέρχονται στο ΠΣΔ:
Βάσει του παραπάνω πίνακα μπορούμε κατά προσέγγιση να θεωρήσουμε ότι στην χειρότερη
περίπτωση η αντιστοιχία πακέτων και bytes HTTPS:HTTP είναι κατά προσέγγιση 2:1. Επεκτείνοντας
αυτή την λογική όσον αφορά το πλήθος των αιτημάτων και θεωρώντας ότι το πλήθος των πακέτων/bytes
για τα HTTPS αιτήματα ακολουθεί κατανομή παρόμοια με το πλήθος των πακέτων στα HTTP αιτήματα
μπορούμε να επεκτείνουμε αυτόν το λόγο όσον αφορά και το πλήθος των αιτημάτων ανά δευτερόλεπτο.
Συνεπώς το αναμενόμενο πλήθος των HTTPS αιτημάτων θα είναι κατά προσέγγιση 2 φορές μεγαλύτερο
από τα HTTP αιτήματα το δευτερόλεπτο. Για παράδειγμα, χρησιμοποιώντας το 95th percentile1 (που
χρησιμοποιείται ευρέως για την κοστολόγηση υπηρεσιών) εκτιμάται η άφιξη 3134 HTTPS αιτημάτων το
δευτερόλεπτο.
Σημειώσεις/Παρατηρήσεις:
1. Συγκεκριμένα ασχοληθήκαμε με τα εισερχόμενα πακέτα του ΠΣΔ καθώς βάσει της
παραμετροποίησης του NetFlow (την τρέχουσα χρονική περίοδο), μπορούσαμε να εξάγουμε
συμπεράσματα μόνο για την εισερχόμενη κίνηση.
2.3 Εκτίμηση υπολογιστικών πόρων (απαιτήσεις σε CPU)
Οι υπολογιστικοί πόροι που απαιτούνται για την υποστήριξη της υπηρεσίας διαμεσολάβησης HTTPS δεν
μπορούν να εκτιμηθούν με ακρίβεια αφού σχετίζονται με ποικίλες επιλογές όσον αφορά την
υπολογιστική υποδομή:
επιδόσεις υπολογιστικού κόμβου (server, virtual machine - VM)
επιδόσεις επεξεργαστή
δυνατότητες επεξεργαστή2
1
https://en.wikipedia.org/wiki/Percentile
2
https://en.wikipedia.org/wiki/AES_instruction_set
5
ΠΕ 2.9 Έλεγχος περιεχομένου web
Συνεπώς για την εκτίμηση των πόρων που απαιτούνται κατασκευάσαμε ένα σύγχρονο testbed
χρησιμοποιώντας εξυπηρετητές νέας γενιάς (DELL R730 με επεξεργαστή Intel Xeon E5-2620 v3 2.4GHz).
Συγκεκριμένα στόχος ήταν να πάρουμε ενδεικτικά αποτελέσματα για την απόδοση ενός
διαμεσολαβητή Squid σε επεξεργαστές νέας γενιάς και όχι σε κόμβους παλιάς γενιάς από τους οποίους
απαρτίζεται η τρέχουσα υποδομή ελέγχου περιεχομένου. Χρησιμοποιώντας το λειτουργικό Proxmox1
κατασκευάσαμε δύο εικονικά μηχανήματα για την εκτέλεση πειραμάτων. Ο κόμβος VM1
χρησιμοποιήθηκε για την αποστολή δοκιμαστικής HTTPS κίνησης (προς ένα συγκεκριμένο ιστότοπο) ενώ ο
κόμβος VM2 χρησιμοποιήθηκε για τον πειραματισμό με το λογισμικό Squid για HTTPS ερωτήματα. Ο
κόμβος VM2 έχει εγκατεστημένο λειτουργικό FreeBSD 12.1 και φιλοξενεί Squid v4.12. Το εικονικό
μηχάνημα αποτελείται από 8 vCPUs και 4GB RAM. Στο παρακάτω διάγραμμα παρουσιάζουμε για
διάστημα μιας ώρας τα αιτήματα που εξυπηρετούσε ο διακομιστής χρησιμοποιώντας διαφορετικό
πλήθος πυρήνων:
25000 Workers 1
Workers 2
20000
Workers 3
Αιτήματα
15000 Workers 4
10000 Workers 5
Workers 6
5000
Workers 7
0
0 10 20 30 40 50 60
Χρόνος (λεπτά)
Το τρέχον διάγραμμα αποτελεί μόνο μια ενδεικτική εκτίμηση των αιτημάτων που μπορούμε να
επεξεργαστούμε χρησιμοποιώντας διαφορετικό πλήθος από workers (processes). Η πραγματική τιμή
μπορεί να αποδοθεί με ακρίβεια μόνο κατά την εφαρμογή της διαμεσολάβησης HTTPS κίνησης στο
παραγωγικό περιβάλλον του ΠΣΔ. Οι αντίστοιχες τιμές αιτημάτων ανά δευτερόλεπτο που διαχειρίζεται ο
κάθε πυρήνας κατά μέσο όρο στις παραπάνω αρχιτεκτονικές είναι:
Πυρήνες 1 2 3 4 5 6 7
Συνολικά Αιτήματα
ανά δευτερόλεπτο 130 228 288 336 376 415 447
Όπως ρητά αναφέρεται2, οι τιμές αυτές επηρεάζονται από την χρήση εικονικοποιημένων πυρήνων όπου
αναμένονται καλύτερες επιδόσεις όταν η εκτέλεση γίνει σε φυσικούς πυρήνες. Παράλληλα δεν
1
https://proxmox.com/en/
2
https://wiki.squid-cache.org/Features/SmpScale#How_to_configure_SMP_Squid_for_top_performance.3F
6
ΠΕ 2.9 Έλεγχος περιεχομένου web
χρησιμοποιήθηκαν λειτουργίες όπως CPU affinity που θα μπορούσαν να βελτιώσουν περισσότερο τις
πρωθύστερες επιδόσεις.
Οι προκύπτουσες τιμές είναι ενδεικτικές επειδή αναφέρονται σε ελεγχόμενα πειράματα. Για την
καλύτερη εκτίμηση των πόρων απαιτείται η πειραματική λειτουργία της υπηρεσίας με την υποδομή
που θα αποκτηθεί για τον έλεγχο HTTPS κίνησης.
2.4 Εκτίμηση δικτυακών πόρων (απαιτήσεις σε bandwidth)
Το βασικό που θέλουμε να εντοπίσουμε σε αυτή την ενότητα είναι ο τρόπος με τον οποίο η αναβάθμιση
της ζεύξης ενός σχολείου (π.χ. από ADSL σε VDSL) μπορεί να οδηγήσει και σε επικείμενη αύξηση των
αιτημάτων στην υπηρεσία ελέγχου περιεχομένου. Αν (i) γνωρίζαμε τις IP διευθύνσεις με τις οποίες
εξέρχεται η εκάστοτε σχολική μονάδα (ii) τον τρόπο διασύνδεσης της (ADSL, VDSL και MAN) και (iii) αν
γινόταν κατάλληλη συλλογή δεδομένων NetFlow, θα μπορούσαμε να υπολογίσουμε το πλήθος των
πακέτων HTTP και HTTPS ανά σχολείο. Στη συνέχεια για κάθε μία από τις παραπάνω περιπτώσεις
διασυνδέσεων θα μπορούσαμε να ανάγουμε το πλήθος των HTTP και των HTTPS πακέτων ανά μαθητή.
Κατά αυτόν τον τρόπο θα μπορούσαμε να συγκρίνουμε την διαφορετικές απαιτήσεις (αν υπάρχουν) σε
σχολικές μονάδες που έχουν διαφορετικό τρόπο διασύνδεσης.
2.6 Συμπεράσματα
Παραθέτουμε παρακάτω την τρέχουσα κατάσταση της υπηρεσίας content filtering και συγκεκριμένα τα
χαρακτηριστικά (CPU/Μνήμη) των 16 cacheboxes:
7
ΠΕ 2.9 Έλεγχος περιεχομένου web
8
ΠΕ 2.9 Έλεγχος περιεχομένου web
To ΠΣΔ φιλοξενεί στους κεντρικούς εξυπηρετητές του ένα μεγάλο σύνολο από ιστοσελίδες σχολείων,
εκπαιδευτικών, οποίες γίνονται στόχος κακόβουλων δικτυακών επιθέσεων. Στον παρόν τμήμα της μελέτης
θα εξετάσουμε την δοκιμαστική προστασία τους από ένα συνδυασμό ειδικευμένων δικτυακών συσκευών
προστασίας (Intrusion Protection System-IPS) της εταιρείας Fortigate που παρέχονται από το ΕΔΕΤ στο
σύνορο της σύνδεσης με το ΠΣΔ.
Στην υποδομή του ΕΔΕΤ είναι εγκαταστημένα δύο (2x) Chassis Fortinet 5144c, και στο καθένα υπάρχουν
δύο (2x) Security blades 5001D για αυξημένη διαθεσιμότητα. Η εν λόγω ρύθμιση επιτρέπει την λειτουργία
υψηλής διαθεσιμότητας HA (high Availability) με το ένα Chassis να βρίσκεται στον EIE και το άλλο στη
Κωλέττη. Για την υπηρεσία, έχουν χρησιμοποιηθεί ένα FW blade (5001D) σε κάθε σημείο λειτουργίας σε
ένα cluster με 2 FW blades που λειτουργούν σε Active – Passive mode, με Primary site το κόμβο του ΕΙΕ.
9
ΠΕ 2.9 Έλεγχος περιεχομένου web
Session failover: Με την ενεργοποίηση του session failover (που ονομάζεται επίσης session pick
up), η πρωτεύουσα κάρτα ενημερώνει τη εφεδρική (Back-up) για τις αλλαγές στα sessions και
στέλνει τα session tables, διατηρώντας τη ενήμερη. Μ αυτό το τρόπο εξασφαλίζεται η αυτόματη
επανεκκίνηση των live sessions που διατηρούσε η πρωτεύουσα.
BGP failover: Όταν τα Fortigate είναι σε HA mode, ο BGP router daemon process τρέχει μόνο στη
πρωτεύουσα και η εφεδρική απλά λαμβάνει από τη πρωτεύουσα όλα τα routes τα οποία και τα
διατηρεί για να είναι σε συγχρονισμό. Σε περίπτωση failover της πρωτεύουσας καρτας, το BGP
process θα ξεκινήσει στη Backup και με τις απαραίτητες παραμετροποιήσεις ανάμεσα στους peers
δεν θα υπάρξει διακοπή της κίνησης. Οπότε από το πρωτεύοω FW υπάρχουν 2 BGP peers με τους
Carrier routers – ένα με EIE και ένα με ΚΟL πάνω από 2 διαφορετικά vlans, και αντιστοίχως άλλα 2
BGP peers προς EIER και KOLR σε άλλα 2 διαφορετικά vlans:
10
ΠΕ 2.9 Έλεγχος περιεχομένου web
11
ΠΕ 2.9 Έλεγχος περιεχομένου web
route-map dc_redirect_to_faas_eie
route-map dc_redirect_to_faas_eie, deny, sequence 10
Match clauses:
ip address (access-lists): faas_bypass
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map dc_redirect_to_faas_eie, permit, sequence 20
Match clauses:
ip address (access-lists): dc_internet_access
Set clauses:
ip next-hop 194.63.239.190
Policy routing matches: 0 packets, 0 bytes
route-map dc_redirect_to_faas_eie, permit, sequence 30
Match clauses:
ip address (access-lists): faas_redirect
Set clauses:
ip next-hop 10.82.48.2
Policy routing matches: 0 packets, 0 bytes
Η επιλογή της κίνησης που θα δρομολογηθεί εξαρτάται από την ACL faas_redirect
show ip access-lists faas_redirect
Extended IP access list faas_redirect
10 permit ip 194.63.238.128 0.0.0.15 any
12
ΠΕ 2.9 Έλεγχος περιεχομένου web
Το Authentication/Authorization γίνεται από Radius server του ΠΣΔ με την απόδοση των παρακάτω radius
attributes. Το βασικό VSA RADIUS attribute που ενδιαφέρει είναι το Fortinet-Group-Name, το οποίο
πρέπει να επιστρέφεται με συγκεκριμένες τιμές για τους χρήστες που έχουν δικαιώματα διαχείρισης για
την υπηρεσία στα interfaces frtimanager και fortianalyzer. Συγκεκριμένα:
Οι χρήστες με δικαιώματα Read-Only (RO) θα λαμβάνουν την τιμή SCH_RO.
Οι χρήστες με δικαιώματα Read-Write (RW) θα λαμβάνουν την τιμή SCH_RW.
3.3 Δημιουργία Πολιτικής προστασίας
Από τον ιστότοπο https://fortimanager-cfw.grnet.gr/p/login/ αποκτάται πρόσβαση στον fortimanager
Στο βασικό παράθυρο φαίνεται για ποιο χρήστη (episey) και VDOM (SCH-VDOM) παρέχεται το περιβάλλον
διαχείρισης. Από το icon Policy objects θα γίνει βασικός ορισμός της πολιτικής προστασίας.
Στο policy objects εμφανίζεται η επόμενη σελίδα:
13
ΠΕ 2.9 Έλεγχος περιεχομένου web
Με κόκκινο x εμφανίζεται μια ανενεργή πολιτική και με απλό χρώμα ενεργές πολιτικές. Οι διαφορετικές
είδους πολιτικές φαίνονται στην αριστερή λίστα που ξεκινά με το IPv4 policy. Επειδή υπάρχει το
ενδεχόμενο ταυτόχρονοι χρήστες να κάνουν αλλαγές στην πολιτική, ένας διαχειριστής χρειάζεται να πάρει
τον έλεγχο πατώντας το λουκέτο πάνω δεξιά.
Οι υφιστάμενες πολιτικές έχουν πεδίο εφαρμογής σε αντικείμενα πολιτικών ( που φαίνονται στην
επόμενη εικόνα) που ανήκουν σε μια (Ζώνη/Zone) και επηρεάζουν τερματικούς σταθμό (From ) με
εφαρμογή μια πολιτικής ασφάλειας. Τα αντικείμενα ασφάλειας μπορούν να ρυθμιστούν επιλέγοντας το
object configuration.
14
ΠΕ 2.9 Έλεγχος περιεχομένου web
Εν προκειμένω ορίζονται μέσω του menu Object Configurations οι ζώνες του ΠΣΔ
που χρειάζεται για την εφαρμογή μιας πολιτικής. Το επόμενο βασικό συστατικό μιας πολιτικής είναι το
security profile που καθορίζει τι είναι αυτό που θα ελέγχεται και με ποιο τρόπο θα κοπεί. Στην επόμενη
εικόνα φαίνεται το προφίλ προστασία για web servers και πως ρυθμίζονται οι ενέργειες προστασίας.
15
ΠΕ 2.9 Έλεγχος περιεχομένου web
Στην περίπτωση που ο server λειτουργεί σε περιβάλλον https, το περιβάλλον προστασίας χρειάζεται να
ξέρει το πιστοποιητικό για να μπορεί να διαβάσει τα κρυπτογραφημένα πακέτα και να επιβάλει το προφίλ
προστασίας. Σε αυτή την περίπτωση επιλέγεται / ενεργοποιείται το SSL inspection. Η επιλογή για SSL
inspection απαιτεί να έχει οριστεί το κατάλληλο αντικείμενο στο μενού των αντικειμένων
16
ΠΕ 2.9 Έλεγχος περιεχομένου web
17
ΠΕ 2.9 Έλεγχος περιεχομένου web
O log analyzer https://fortianalyzer-cfw.grnet.gr παράγει αναλύσεις με βάση τις επιθέσεις που ανίχνευσε και
έκλεισε. Μια αναλυτική μορρφή είναι διαθέσιμη στο παράρτημα και ενδεικτικά στην συνέχεια:
18
ΠΕ 2.9 Έλεγχος περιεχομένου web
19
ΠΕ 2.9 Έλεγχος περιεχομένου web
20
ΠΕ 2.9 Έλεγχος περιεχομένου web
4 Στοιχεία Διαθεσιμότητας
Στατιστικά σε επίπεδο DNS θα πρέπει να αναζητηθούν στα αντίστοιχα στατιστικά της υπηρεσίας DNS. Για
την λειτουργία των εξυπηρετητών cache, η διαθεσιμότητα της υπηρεσίας είναι υψηλή, καθώς το
πρωτόκολλο WCCP εξασφαλίζει τη σωστή λειτουργία της υπηρεσίας, ανεξάρτητα από βλάβες σε
επιμέρους συσκευές. Ενδεικτικά δίνεται το διάγραμμα διαθεσιμότητας για τον εξυπηρετητή
cache05.att.sch.gr, ο οποίος για το τελευταίο έτος αποτελεί τον επιλεγμένο εξυπηρετητή που καθορίζει το
σχήμα διαμοιρασμού της κίνησης στους υπόλοιπους εξυπηρετητές cache, συμπεριλαμβανομένου και του
εαυτού του. Παρατίθεται αρχικά το διάγραμμα διαθεσιμότητας της υπηρεσίας για το 2ο εξάμηνο του
2020:
21
ΠΕ 2.9 Έλεγχος περιεχομένου web
5 Επιπρόσθετες Ενέργειες
Παράλληλα με την παρούσα μελέτη στα πλαίσια της συνεργασίας με το ΠΣΔ έγιναν και οι κάτωθι
επιπρόσθετες ενέργειες: (1) Εγκατάσταση και παραμετροποίηση λογισμικού Cacti για την επίβλεψη
συσκευών και υπηρεσιών του ΠΣΔ, (2) Αναβάθμιση των πόρων του μηχανήματος που φιλοξενεί τις RPZ
ζώνες και (3) ανάλυση της τρέχουσας παραμετροποίησης Netflow καθώς και πρόταση για ανανέωση της
παραμετροποίησης με στόχο την πλήρη παρακολούθηση της δικτυακής κίνησης.
22
ΠΕ 2.9 Έλεγχος περιεχομένου web
6 Δελτία βλαβών
Ηλεκτρονική Διεύθυνση
URL Ονοματεπώνυμο χρήστη Διεύθυνση Υπολογιστή
http://154.57.7.107/microsystems/temp/20875058020201204171051.pdf ΚΟΝΤΟΣ ΑΝΤΩΝΙΟΣ (ankontos) ankontos@sch.gr 81.186.115.86
http://www.kyoceradocumentsolutions.ae/ Υπεύθυνος ΠΛΗΝΕΤ (plinetls) plinet@dide.les.sch.gr 81.186.117.146
ΜΠΟΥΜΠΟΥΚΗ ΣΟΦΙΑ
http://172.217.21.78/generate_204 (sofboumpou) sofboumpou@sch.gr 81.186.175.116
3ο ΔΗΜΟΤΙΚΟ ΣΧΟΛΕΙΟ ΑΓΡΙΝΙΟΥ mail@3dim-
http://cache15.att.sch.gr:8383/ H6 agrin.ait.sch.gr 81.186.72.58
http://cache11.att.sch.gr:8383/ ΜΠΙΓΓΟΣ ΧΡΗΣΤΟΣ (cbiggos) cbiggos@sch.gr 194.63.229.142
http://https://cf.noc.ntua.gr/ ΜΠΟΥΤΣΙΚΑΣ ΒΑΣΙΛΕΙΟΣ (vbout) vbout@sch.gr 81.186.63.164
http://www.cosmodata.gr/ ΜΟΥΚΙΔΟΥ ΣΟΦΙΑ (sofiamk) sofiamk@sch.gr 81.186.9.85
ΓΙΑΝΝΟΠΟΥΛΟΣ ΒΑΣΙΛΕΙΟΣ
http://agar.io/ (a421779) a421779@sch.gr 81.186.140.238
ΣΕΛΝΤΟΝ ΑΝΤΖΕΛΑ-ΑΝΝ
http://www.edmondo.com/ (aselnton) aselnton@sch.gr 81.186.63.76
ΝΙΚΟΛΑΟΥ ΑΛΚΙΝΟΟΣ
http://194.63.239.164/ (nikolaoa20) nikolaoa20@sch.gr 81.186.147.138
ΣΙΟΥΓΙΟΥΔΗΣ ΑΠΟΣΤΟΛΟΣ
http://totaljerkface.com/ (a472506) a472506@sch.gr 81.186.99.98
mail@1epal-
http://www.cosmodata.gr/ 1ο ΕΠΑΛ ΒΕΡΟΙΑΣ (1epal-veroias) veroias.ima.sch.gr 81.186.176.222
23
ΠΕ 2.9 Έλεγχος περιεχομένου web
24
ΠΕ 2.9 Έλεγχος περιεχομένου web
25