У нас есть несколько пользователей, которые используют Facebook в рабочее время, и их производительность находится на пределе возможностей. В качестве временной меры я удаленно отредактировал их файлы хостов, чтобы они указывали на facebook.com и его различные субдомены, чтобы они указывали на адрес обратной связи, а затем вручную закомментируйте в обеденное время, чтобы они могли его использовать.
Это, очевидно, немного утомительно, делать это для множества пользователей каждый день.
Я пытаюсь найти что-то, что может сделать эту блокировку автоматически по расписанию.
Я думал о каком-то прокси-сервере, который я могу добавить в настройки прокси в своем браузере через групповую политику.
Кто-нибудь знает какое-либо бесплатное или дешевое программное решение для Windows, которое будет делать это? Или, может быть, что-то автономное я могу установить на ПК / ВМ?
Я думаю, я всегда мог написать и запланировать некоторые командные файлы, чтобы переключить заблокированный файл hosts на незаблокированный.
Сеть - это сервер Windows 2003 SBS, рабочие станции Windows XP sp3, единый интерфейс на сервере, маршрутизатор Netgear DG834, который хотя и имеет некоторое планирование, но не позволяет устанавливать окно только для одного блока - например, 9-5 вечера, но я бы хотел чтобы открыть его посередине.
источник
Ответы:
Если то, что вы делаете сейчас , работает, но проблема в том, что это отнимает у вас слишком много времени, тогда запланированные задания - ваш друг :)
Вставьте две версии файла hosts в сеть куда-нибудь (с включенным / выключенным FB), а затем настройте запланированное задание, выдвигаемое объектом групповой политики.
Во время обеда (скажем, 11:30) он копирует
hosts
файл «FB Enabled» , а затем после обеда (скажем, 13:30) он копируетhosts
файл «FB Disabled» .Цена: $ бесплатно
Сложность: легкая
Эффективность: хорошее
управление накладными расходами: средняя
Для протокола, ответ Squillman - тот, который я бы предпочел как системный администратор, но мы все знаем, что в реальной жизни это не так.
источник
Как человек, который раньше отвечал за прокси-серверы, брандмауэры и веб-фильтры, я очень согласен с комментарием @ DanBig и призываю вас вежливо сказать руководству: «Мне все равно» и позволить им разобраться с этим. Няня - это вопрос управления / HR, и ее не следует оставлять на уровне ИТ. Если у вас есть разногласия по ресурсам до того момента, когда чьи-то действия на Facebook вызывают проблемы с производительностью в вашей сети, и у вас еще нет программного обеспечения для фильтрации на месте, заблокируйте его порт коммутатора или что-то еще и включите управление. Затем поработайте с руководством / отделом кадров над политикой приемлемого использования, которая также может включать прокси-фильтр / веб-фильтр для обеспечения соблюдения указанной политики. ИТ может помочь определить политику, но HR должен быть владельцем политики.
Вы НЕ хотите вмешиваться в судебные разбирательства или другие конфликты с недовольными [бывшими] сотрудниками, если / когда они начинают спускаться по трубе. Это не долгое отклонение от обильного использования Facebook к другим сомнительным использованиям Интернета.
источник
Другой альтернативой может быть блокирование Facebook и др. С рабочих компьютеров людей с 9-5, но создание «Интернет-кафе» в общей зоне, где они могут иметь доступ к Интернету для личного просмотра в обеденное время.
Эти машины могут быть заблокированы в течение большей части дня, но открыты только с 11 до 14 часов (например).
Поскольку эти машины фактически являются «общедоступными», людям придется научиться выходить из системы, когда они закончат.
Это также поможет четко разграничить частное и рабочее использование Интернета.
источник
Вау, это определенно трудный путь.
Существует множество решений для веб-фильтрации, которые будут делать то, что вам нужно. Squidguard, вероятно, является популярным / простым выбором, но нет недостатка в бесплатных / дешевых опциях (а также смехотворно дорогих); Распутайте, DansGuardian, бесплатные версии некоторых из унифицированных устройств управления угрозами, таких как Astaro, сработают ...
источник
Хотя я согласен с большинством здесь, что это проблема управления, и в идеальном мире это закончится новой политикой; однако в мире, в котором мы живем, в дополнение к политике требуется подразделение по обеспечению соблюдения.
Другие упоминали несколько пакетов, которые вы могли бы купить; Я думаю, что вы сделали хорошо - вам нужен способ автоматизировать это. Я думаю, что простой PowerShell и пара запланированных задач будет работать просто отлично.
источник
У нас было 3 машины с открытым доступом в Интернет в публичной зоне с заблокированным доступом к сомнительным сайтам через OpenDNS и отделены от остальной части сети. Остальная часть производственного цеха не имела доступа в Интернет. Достаточно хорошо обслуживал сайт с более чем 50 пользователями, но наш бизнес не сильно загружен.
источник
У нас похожая ситуация на моем рабочем месте. Мы решили эту проблему, поместив проблемных пользователей на один и тот же поддомен и заблокировав доступ этого поддомена к Facebook и т. Д. Через брандмауэр. Если ваш брандмауэр не принимает имена хостов, будет какое-то обслуживание, связанное с изменением записей DNS, но это кажется приемлемым решением по сравнению с вашим текущим решением.
Вы также можете включить ограничения по времени в зависимости от программного обеспечения брандмауэра.
источник
Самый простой (*) - установить Ubuntu на ПК с двумя сетевыми картами, настроить iptables + Squid + Dansguardian и заблокировать пользователей по IP-адресам. Прокси будет прозрачным, не нужно настраивать браузеры пользователей. В Dansguardian вы сможете создавать группы пользователей и назначать различные наборы правил для каждой из них. Dansguardian поддерживает планирование.
Помимо блокировки, я бы порекомендовал реализовать отчетность. Отчеты очень важны: люди гораздо более ответственны, когда знают, что они несут ответственность. Мы использовали SARG, который публиковал ежедневные отчеты на местном веб-сайте, чтобы каждый, включая руководство, мог видеть статистику.
Я предпочитаю соглашения, а не политики и отчеты руководству. Итак, мы договорились, что социальные сети будут доступны во время обеда и после рабочего дня, и этого достаточно для 98% персонала.
* Самый простой, потому что:
источник
Я в целом согласен с тем, что написал alexm, но решил бы это немного иначе. Вместо того, чтобы создавать систему с нуля, я предлагаю использовать один из очень простых в использовании дистрибутивов брандмауэра. Я лично предпочитаю Smoothwall, но есть ряд других на выбор. Помимо предоставления вам гораздо большей гибкости для фильтрации, чем у вас есть в настоящее время, вы также получите преимущества от наличия достойного межсетевого экрана шлюза.
Большинство дистрибутивов брандмауэров имеют очень хорошую поддержку сообщества, поэтому вполне возможно, что кто-то уже создал дополнение, которое подойдет вам. В противном случае, несмотря на то, что нужные вам настройки могут быть недоступны в обычной консоли управления, они легко реализуются через squid и cron. С очень небольшим количеством сценариев вы можете иметь столько детализации и контроля, сколько пожелаете.
источник
Взгляните на брандмауэры FortiGate. У них есть блокировка уровня приложения.
источник