Bloqueie o Facebook para usuários selecionados

12

Temos alguns usuários aqui que estão usando o Facebook durante o horário de trabalho e sua produtividade é através da palavra, como uma medida temporária eu editei remotamente seus arquivos de hosts para apontar facebook.com e seus vários subdomínios para apontar para o endereço de loopback e, em seguida, comente manualmente na hora do almoço para que eles possam usá-lo.

Isso é obviamente um pouco cansativo, fazendo isso para um número de usuários todos os dias.

Estou tentando encontrar algo que possa fazer isso bloqueando automaticamente na programação.

Eu estava pensando em algum tipo de servidor proxy que eu possa adicionar às configurações de proxy em seu navegador por meio da política de grupo.

Alguém sabe de alguma solução de software gratuita ou barata para o Windows que fará isso? Ou talvez algo independente que eu possa instalar em um PC / VM?

Acho que sempre posso escrever e programar alguns arquivos em lote para alternar um arquivo de hosts bloqueados com um não bloqueado.

Rede é servidor Windows 2003 SBS, estações de trabalho Windows XP sp3, interface única no servidor Netgear DG834 router que, embora tenha algum agendamento, não permite a configuração de uma janela única janela de bloco único - por exemplo, 9-5pm, mas Eu gostaria de abri-lo no meio.

    
por Ben Gillam 14.04.2011 / 17:31

10 respostas

11

Se o que você está fazendo agora está funcionando , mas o problema é que ele está gastando muito do seu tempo, então as tarefas agendadas são seu amigo:)

Estale as duas versões do arquivo de hosts na rede em algum lugar (com o FB habilitado / desabilitado) e, em seguida, configure uma tarefa agendada, removida pelo GPO.

Na hora do almoço (digamos, 11:30) copia o arquivo "FB Enabled" hosts , e depois do almoço (digamos, 13:30) ele copia o arquivo "% desativado" hosts .

Preço: $ gratuito Difícil: Fácil
Eficácia: boa notícia Sobrecarga de gerenciamento: médio

Para o registro, resposta do squillman é o que eu preferiria como um administrador de sistema, mas todos nós sabemos que não é assim que funciona vida real

    
por 15.04.2011 / 03:03
26

Como alguém que costumava ser responsável pelos proxies, firewalls e filtros da web, eu concordo muito com o comentário do @ DanBig e exorto você a educadamente dizer à gerência "Não me importo" e deixar eles lidam com isso. A babysitting é uma questão de gestão / RH e não deve ser deixada ao nível operacional. Se você tiver contenção de recursos até o ponto em que as atividades de alguém do Facebook estiverem causando problemas de desempenho em sua rede e você ainda não tiver um software de filtragem, bloqueie a porta do switch ou algo assim e envolva o gerenciamento. Em seguida, trabalhe com a gerência / RH em uma política de uso aceitável, que também pode incluir um filtro de proxy / web para ajudar a aplicar essa política. A TI pode ajudar a definir a política, mas o RH deve ser o proprietário da política.

Você NÃO quer entrar no meio de batalhas legais ou outros conflitos com funcionários [ex-funcionários] descontentes se / quando eles começarem a aparecer no canal. Não é um longo declínio do uso exuberante do Facebook para outros usos questionáveis da Internet.

    
por 14.04.2011 / 17:51
7
Outra alternativa seria bloquear o Facebook et al de máquinas de trabalho das pessoas das 9 às 5 mas criar um "Internet Cafe" em uma área comum onde eles podem ter acesso à Internet para navegação pessoal na hora do almoço.

Estas máquinas podem ser trancadas durante a maior parte do dia, mas apenas abertas das 11h às 14h (por exemplo).

Como essas máquinas são efetivamente "públicas", as pessoas precisam aprender a fazer logoff quando terminarem.

Isso também ajudaria a delinear claramente o uso privado e profissional da Internet.

    
por 14.04.2011 / 17:56
3

Uau, esse é definitivamente o caminho mais difícil.

Há uma infinidade de soluções de filtragem da Web por aí que farão o que você precisa. O Squidguard é provavelmente a escolha popular / simples, mas não há escassez de opções gratuitas / baratas (assim como opções ridiculamente caras); Untangle, DansGuardian, as versões gratuitas de alguns dos appliances unificados de gerenciamento de ameaças, como o Astaro, funcionariam.

    
por 14.04.2011 / 17:44
3

Embora eu concorde com o máximo aqui que isso é uma questão de gestão e em um mundo ideal, isso terminaria com uma nova política; no entanto, no mundo em que vivemos, é necessário um braço de execução além da política.

Outros mencionaram vários pacotes que você poderia comprar; Eu acho que o que você fez está bem - o que você precisa é uma maneira de automatizá-lo. Eu acho que um simples powershell e um par de tarefas agendadas funcionariam bem.

    
por 14.04.2011 / 18:02
1

Tivemos três máquinas com acesso aberto à Internet em uma área pública com acesso bloqueado a sites questionáveis por meio do OpenDNS e seccionados do restante da rede. O resto do chão de fábrica não tinha acesso à internet. Atendemos um site com mais de 50 usuários, mas nosso negócio não é muito pesado para acesso à Web.

    
por 14.04.2011 / 18:21
1

Temos uma situação semelhante no meu local de trabalho. Nós resolvemos isso colocando todos os usuários problemáticos no mesmo subdomínio e bloqueando o acesso desse subdomínio ao Facebook, etc. através do firewall. Se o seu firewall não aceitar nomes de host, haverá alguma manutenção associada à alteração de registros DNS, mas isso parece ser uma solução aceitável em comparação com sua solução atual.

Você também pode ativar restrições baseadas em tempo, dependendo do seu software de firewall.

    
por 14.04.2011 / 20:47
1

O mais fácil (*) é instalar o Ubuntu no PC com 2 placas de rede, configurar iptables + Squid + Dansguardian e bloquear usuários por IPs. O proxy será transparente, sem necessidade de configurar os navegadores dos usuários. No Dansguardian você será capaz de criar grupos de usuários e atribuir diferentes conjuntos de regras para cada um deles. Dansguardian suporta agendamento.

Além do bloqueio, recomendo implementar relatórios. Os relatórios são muito importantes: as pessoas são muito mais responsáveis quando sabem que são responsáveis. Usamos o SARG, que publicou relatórios diários no site local para que todos, incluindo o gerenciamento, possam ver estatísticas.

Eu prefiro acordos em vez de políticas e relatórios para a gerência. Então, concordamos que as redes sociais estarão disponíveis durante a hora do almoço e depois do horário de trabalho, o que é suficiente para 98% dos funcionários.

  Mais fácil porque:

  • todos os recursos necessários são PC antigo e US $ 15 para placa de rede - não é necessário perguntar para um orçamento;
  • todos os pacotes mencionados estão disponíveis no Ubuntu repositório, não há necessidade de recompilar qualquer coisa: personalização é menor com muitos manuais e artigos disponíveis;
  • a solução é centralizada;
  • regras serão trabalhar para todos os computadores no rede, mesmo se o PC não pertencer a seu anúncio;
  • este ínterim é bom o suficiente para se tornar solução permanente, então não esforço será desperdiçado ...
por 14.04.2011 / 20:37
1

Eu estou de acordo com o que o alexm escreveu, mas lidaria com isso de forma ligeiramente diferente. Em vez de criar um sistema a partir do zero, sugiro usar uma das distros de firewall muito fáceis de usar. Eu pessoalmente prefiro Smoothwall , mas há vários outros para escolher. Além de permitir muito mais flexibilidade de filtragem do que atualmente, você também ganhará os benefícios de ter um firewall de gateway decente.

A maioria das distros de firewall tem muito bom suporte de comunidade, então é bem possível que alguém já tenha criado um add-on para você. Caso contrário, enquanto as configurações que você está depois podem não estar disponíveis no console de gerenciamento normal, elas são facilmente implementadas via squid e cron. Com muito pouco script você pode ter tanta granularidade e controle quanto desejar.

    
por 15.04.2011 / 06:38
0

Veja os firewalls do FortiGate. Eles têm bloqueio de nível de aplicativo.

    
por 14.04.2011 / 19:48