У нас есть несколько пользователей, которые используют Facebook в рабочее время, и их продуктивность низкая, в качестве временной меры я удаленно отредактировал файлы их хостов, чтобы указать facebook.com и его различные поддомены, чтобы они указывали на адрес обратной связи, а затем вручную закомментируйте в обеденное время, чтобы они могли его использовать.
Очевидно, что делать это для нескольких пользователей каждый день немного утомительно.
Я пытаюсь найти что-то, что могло бы выполнять эту блокировку автоматически по расписанию.
Я думал о каком-то прокси-сервере, который я могу добавить в настройки прокси в их браузере через групповую политику.
Кто-нибудь знает какое-нибудь бесплатное или дешевое программное обеспечение для Windows, которое сделает это? Или, может быть, что-то отдельное я могу установить на ПК / ВМ?
Думаю, я всегда мог написать и запланировать некоторые командные файлы для переключения заблокированного файла hosts на неблокируемый.
Сеть - это сервер Windows 2003 SBS, рабочие станции Windows XP sp3, единый интерфейс на сервере Маршрутизатор Netgear DG834, который, хотя и имеет некоторое расписание, не позволяет устанавливать окно только для одного блочного окна - например, с 9 до 17, но я бы хотел чтобы открыть его посередине.
Как человек, который раньше отвечал за прокси, брандмауэры и веб-фильтры, я полностью согласен с комментарием @ DanBig и настоятельно прошу вас вежливо сообщить руководству "Мне все равно" и пусть разбираются. Присмотр за детьми - это вопрос менеджмента / персонала, и его не следует доверять работающим ИТ-специалистам. Если у вас есть конкуренция за ресурсы до такой степени, что чьи-то действия в Facebook вызывают проблемы с производительностью в вашей сети, а у вас еще нет программного обеспечения для фильтрации, заблокируйте их порт коммутатора или что-то еще и включите управление. Затем поработайте с руководством / персоналом над политикой допустимого использования, которая также может включать прокси / веб-фильтр для обеспечения соблюдения указанной политики. ИТ могут помочь определить политику, но HR должен быть владельцем политики.
Вы НЕ хотите оказаться в эпицентре юридических баталий или других конфликтов с недовольными [бывшими] сотрудниками, если / когда они начнут терпеть неудачу. Это не долгий переход от активного использования Facebook к другим сомнительным видам использования Интернета.
Если то, что ты делаешь прямо сейчас работает но проблема в том, что это отнимает у вас слишком много времени, то запланированные задачи вам друг :)
Разместите две версии файла hosts где-нибудь в сети (с включенным / отключенным FB), а затем настройте запланированное задание, выдвинутое GPO.
В обеденное время (скажем, в 11:30) копируется "FB Enabled" hosts
файл, а затем после обеда (скажем, 13:30) копирует "FB Disabled" hosts
файл.
Цена: $ бесплатно
Трудно легко
Эффективность: хорошо
Накладные расходы на управление: средние
Для записи, ответ сквиллмана это тот, который я бы предпочел как системный администратор, но мы все знаем, что это не так, как это работает в реальной жизни
Другой альтернативой было бы заблокировать Facebook и др. От рабочих машин людей с 9 до 5, но создать «Интернет-кафе» в общественной зоне, где они могут иметь доступ к Интернету для личного просмотра в обеденное время.
Эти машины могли быть заперты на большую часть дня, но открыты только с 11:00 до 14:00 (например).
Поскольку эти машины фактически являются «общедоступными», людям придется научиться отключаться, когда они закончат работу.
Это также поможет четко разграничить частное и рабочее использование Интернета.
Вау, это определенно трудный путь.
Существует множество решений для веб-фильтрации, которые сделают то, что вам нужно. Squidguard, вероятно, популярный / простой выбор, но недостатка в бесплатных / дешевых вариантах (а также в смехотворно дорогих) нет; Untangle, DansGuardian, бесплатные версии некоторых унифицированных устройств управления угрозами, таких как Astaro, помогут.
Хотя я согласен с большинством здесь, что это проблема управления, и в идеальном мире она закончится новой политикой; однако в мире, в котором мы живем, в дополнение к политике требуется сила принуждения.
Другие упомянули несколько пакетов, которые вы можете приобрести; Я думаю, что у вас все в порядке - вам нужен способ это автоматизировать. Я думаю, что простая оболочка PowerShell и пара запланированных задач подойдут.
У нас было 3 машины с открытым доступом в Интернет в публичной зоне с заблокированным доступом к сомнительным сайтам через OpenDNS и отделенными от остальной сети. В остальной части производственного цеха не было доступа в Интернет. Достаточно хорошо обслужил сайт с 50+ пользователями, но наш бизнес не очень тяжелый.
У нас на работе похожая ситуация. Мы решили это, поместив всех проблемных пользователей в один поддомен и заблокировав доступ этого поддомена к Facebook и т. Д. Через брандмауэр. Если ваш брандмауэр не принимает имена хостов, потребуется некоторое обслуживание, связанное с изменением записей DNS, но это кажется приемлемым решением по сравнению с вашим текущим решением.
Вы также можете включить временные ограничения в зависимости от программного обеспечения брандмауэра.
Самый простой (*) - установить Ubuntu на ПК с двумя сетевыми картами, настроить iptables + Squid + Dansguardian и заблокировать пользователей по IP. Прокси будет прозрачным, настраивать браузеры пользователей не нужно. В Dansguardian вы сможете создавать группы пользователей и назначать каждой из них разные наборы правил. Dansguardian поддерживает планирование.
Помимо блокировки, я бы рекомендовал реализовать отчетность. Отчеты очень важны: люди гораздо более ответственны, когда знают, что они подотчетны. Мы использовали SARG, который публиковал ежедневные отчеты на местном веб-сайте, чтобы все, включая руководство, могли видеть статистику.
Я предпочитаю соглашения, а не политику и отчеты руководству. Итак, мы договорились, что социальные сети будут доступны в обеденное время и в нерабочее время, и этого хватит на 98% сотрудников.
* Самый простой так как:
Я в целом согласен с тем, что написал alexm, но отнесусь к этому несколько иначе. Вместо того, чтобы строить систему с нуля, я предлагаю использовать один из очень простых в использовании дистрибутивов брандмауэра. Я лично одобряю Гладкостенный но есть и другие на выбор. Помимо предоставления вам гораздо большей гибкости для фильтрации, чем в настоящее время, вы также получите преимущества наличия приличного межсетевого экрана шлюза.
Большинство дистрибутивов брандмауэров имеют очень хорошую поддержку сообщества, поэтому вполне возможно, что кто-то уже создал надстройку, которая вам подходит. В противном случае, хотя настройки, которые вам нужны, могут быть недоступны в обычной консоли управления, их легко реализовать с помощью squid и cron. С очень небольшим количеством сценариев вы можете получить столько детализации и контроля, сколько захотите.
Взгляните на брандмауэры FortiGate. У них есть блокировка на уровне приложений.