Назад | Перейти на главную страницу

Заблокировать Facebook для выбранных пользователей

У нас есть несколько пользователей, которые используют Facebook в рабочее время, и их продуктивность низкая, в качестве временной меры я удаленно отредактировал файлы их хостов, чтобы указать facebook.com и его различные поддомены, чтобы они указывали на адрес обратной связи, а затем вручную закомментируйте в обеденное время, чтобы они могли его использовать.

Очевидно, что делать это для нескольких пользователей каждый день немного утомительно.

Я пытаюсь найти что-то, что могло бы выполнять эту блокировку автоматически по расписанию.

Я думал о каком-то прокси-сервере, который я могу добавить в настройки прокси в их браузере через групповую политику.

Кто-нибудь знает какое-нибудь бесплатное или дешевое программное обеспечение для Windows, которое сделает это? Или, может быть, что-то отдельное я могу установить на ПК / ВМ?

Думаю, я всегда мог написать и запланировать некоторые командные файлы для переключения заблокированного файла hosts на неблокируемый.

Сеть - это сервер Windows 2003 SBS, рабочие станции Windows XP sp3, единый интерфейс на сервере Маршрутизатор Netgear DG834, который, хотя и имеет некоторое расписание, не позволяет устанавливать окно только для одного блочного окна - например, с 9 до 17, но я бы хотел чтобы открыть его посередине.

Как человек, который раньше отвечал за прокси, брандмауэры и веб-фильтры, я полностью согласен с комментарием @ DanBig и настоятельно прошу вас вежливо сообщить руководству "Мне все равно" и пусть разбираются. Присмотр за детьми - это вопрос менеджмента / персонала, и его не следует доверять работающим ИТ-специалистам. Если у вас есть конкуренция за ресурсы до такой степени, что чьи-то действия в Facebook вызывают проблемы с производительностью в вашей сети, а у вас еще нет программного обеспечения для фильтрации, заблокируйте их порт коммутатора или что-то еще и включите управление. Затем поработайте с руководством / персоналом над политикой допустимого использования, которая также может включать прокси / веб-фильтр для обеспечения соблюдения указанной политики. ИТ могут помочь определить политику, но HR должен быть владельцем политики.

Вы НЕ хотите оказаться в эпицентре юридических баталий или других конфликтов с недовольными [бывшими] сотрудниками, если / когда они начнут терпеть неудачу. Это не долгий переход от активного использования Facebook к другим сомнительным видам использования Интернета.

Если то, что ты делаешь прямо сейчас работает но проблема в том, что это отнимает у вас слишком много времени, то запланированные задачи вам друг :)

Разместите две версии файла hosts где-нибудь в сети (с включенным / отключенным FB), а затем настройте запланированное задание, выдвинутое GPO.

В обеденное время (скажем, в 11:30) копируется "FB Enabled" hosts файл, а затем после обеда (скажем, 13:30) копирует "FB Disabled" hosts файл.

Цена: $ бесплатно
Трудно легко
Эффективность: хорошо
Накладные расходы на управление: средние

Для записи, ответ сквиллмана это тот, который я бы предпочел как системный администратор, но мы все знаем, что это не так, как это работает в реальной жизни

Другой альтернативой было бы заблокировать Facebook и др. От рабочих машин людей с 9 до 5, но создать «Интернет-кафе» в общественной зоне, где они могут иметь доступ к Интернету для личного просмотра в обеденное время.

Эти машины могли быть заперты на большую часть дня, но открыты только с 11:00 до 14:00 (например).

Поскольку эти машины фактически являются «общедоступными», людям придется научиться отключаться, когда они закончат работу.

Это также поможет четко разграничить частное и рабочее использование Интернета.

Вау, это определенно трудный путь.

Существует множество решений для веб-фильтрации, которые сделают то, что вам нужно. Squidguard, вероятно, популярный / простой выбор, но недостатка в бесплатных / дешевых вариантах (а также в смехотворно дорогих) нет; Untangle, DansGuardian, бесплатные версии некоторых унифицированных устройств управления угрозами, таких как Astaro, помогут.

Хотя я согласен с большинством здесь, что это проблема управления, и в идеальном мире она закончится новой политикой; однако в мире, в котором мы живем, в дополнение к политике требуется сила принуждения.

Другие упомянули несколько пакетов, которые вы можете приобрести; Я думаю, что у вас все в порядке - вам нужен способ это автоматизировать. Я думаю, что простая оболочка PowerShell и пара запланированных задач подойдут.

У нас было 3 машины с открытым доступом в Интернет в публичной зоне с заблокированным доступом к сомнительным сайтам через OpenDNS и отделенными от остальной сети. В остальной части производственного цеха не было доступа в Интернет. Достаточно хорошо обслужил сайт с 50+ пользователями, но наш бизнес не очень тяжелый.

У нас на работе похожая ситуация. Мы решили это, поместив всех проблемных пользователей в один поддомен и заблокировав доступ этого поддомена к Facebook и т. Д. Через брандмауэр. Если ваш брандмауэр не принимает имена хостов, потребуется некоторое обслуживание, связанное с изменением записей DNS, но это кажется приемлемым решением по сравнению с вашим текущим решением.

Вы также можете включить временные ограничения в зависимости от программного обеспечения брандмауэра.

Самый простой (*) - установить Ubuntu на ПК с двумя сетевыми картами, настроить iptables + Squid + Dansguardian и заблокировать пользователей по IP. Прокси будет прозрачным, настраивать браузеры пользователей не нужно. В Dansguardian вы сможете создавать группы пользователей и назначать каждой из них разные наборы правил. Dansguardian поддерживает планирование.

Помимо блокировки, я бы рекомендовал реализовать отчетность. Отчеты очень важны: люди гораздо более ответственны, когда знают, что они подотчетны. Мы использовали SARG, который публиковал ежедневные отчеты на местном веб-сайте, чтобы все, включая руководство, могли видеть статистику.

Я предпочитаю соглашения, а не политику и отчеты руководству. Итак, мы договорились, что социальные сети будут доступны в обеденное время и в нерабочее время, и этого хватит на 98% сотрудников.

* Самый простой так как:

  • все необходимые ресурсы - старый ПК и 15 долларов на сетевую карту - не нужно запрашивать бюджет;
  • все упомянутые пакеты доступны из репозитория Ubuntu, не нужно ничего перекомпилировать: настройка незначительна, доступно множество руководств и статей;
  • решение централизованное;
  • правила будут работать для ВСЕХ компьютеров в сети, даже если компьютер не принадлежит вашей AD;
  • этот промежуток времени достаточно хорош, чтобы стать постоянным решением, поэтому усилия не будут потрачены зря ...

Я в целом согласен с тем, что написал alexm, но отнесусь к этому несколько иначе. Вместо того, чтобы строить систему с нуля, я предлагаю использовать один из очень простых в использовании дистрибутивов брандмауэра. Я лично одобряю Гладкостенный но есть и другие на выбор. Помимо предоставления вам гораздо большей гибкости для фильтрации, чем в настоящее время, вы также получите преимущества наличия приличного межсетевого экрана шлюза.

Большинство дистрибутивов брандмауэров имеют очень хорошую поддержку сообщества, поэтому вполне возможно, что кто-то уже создал надстройку, которая вам подходит. В противном случае, хотя настройки, которые вам нужны, могут быть недоступны в обычной консоли управления, их легко реализовать с помощью squid и cron. С очень небольшим количеством сценариев вы можете получить столько детализации и контроля, сколько захотите.

Взгляните на брандмауэры FortiGate. У них есть блокировка на уровне приложений.