私のオフィスでは、約25のシステムがネットワーク経由で接続されており、すべてインターネットにアクセスできますが、作業中に急流のWebサイトから映画をダウンロードしたり、Facebookにアクセスしたりするなど、この機能を誤用している人もいます。クライアントシステムでFacebook、Twitter、Torrent WebサイトなどのWebサイトをブロックすることはできません。サーバーでは、Windows 7 Ultimate 64ビットを使用しています
これの解決策とウェブサイトのブロック方法を教えてください
これははるかに大きな問題の包帯です...
小規模オフィス(50クライアント以下)のネットワークをセットアップするときは、 Fortinet Fortigate 40C または Cisco RV042 。以下に基づいてトラフィックをブロックできます。
また、負荷分散を行うことができ、帯域幅を制限して、従業員がすべてのリソースを占有できないようにすることもできます。
また、Fortinetsにはサブスクリプションサービスがあり、アンチウイルスの更新とアンチスパムフィルタリングを取得することもできます(ただし、誤検知があるため、これらに注意してください)。
経営の観点から
Facebook、Twitter、LinkedIn、その他のソーシャルメディアのようなものをブロックすることは、ITの観点からはメリットがあるかもしれませんが、それは管理上の問題の多くです。働いていない従業員に問題がある場合、彼らは叱責されるべきです。インターネット上のSEOは大部分がソーシャルであるため、チームがこれらのチャネルを通じてサイトを宣伝するのを防ぐのは悪い考えのように思えます。
多くのルーターを使用すると、従業員が個人の電子メールをチェックしてソーシャルネットワークにアクセスできるような時間枠を確保できます。私の経験では、ネットワークでこれらのものをブロックして失われた従業員の時間を取り戻そうとすると、従業員は1日中テキストメッセージを送信し、携帯電話をソーシャルメディアに使用することになります。従業員と直接パフォーマンスの問題に取り組む(または企業ポリシーを無視する)と、従業員は会社のニーズに関してはるかに理解を深めるでしょう。彼らが興味を持っているものにアクセスできる時間を確保しておけば、彼らはその時間帯に休憩をスケジュールし、従業員とネットワーク自体の両方でパフォーマンスが向上することがわかります。
複雑な技術的な手段で時間を無駄にしないでください。従業員にポリシーを明確にし、映画を急流する次の人物を解雇するだけです。
最初に見ていくのはファイアウォールです。
トレントが使用する共通ポートが開いているのはなぜですか?おそらくファイアウォールに暗黙の許可があるためです。これを、ユーザーに実行してほしいことを暗黙の拒否およびホワイトリストに変更する必要があります。
たとえば、このプロキシサーバーだけがポート80と443を介してインターネットに接続できると言うことができます。次に、そのプロキシサーバーを使用するようにクライアントを設定し、ユーザーのプロキシにポリシーを設定します(これまたはそのWebサイトをブロックします)。プロキシ設定を他の設定にしようとすると、インターネットにアクセスできなくなります。どうして?暗黙の拒否。
[〜#〜] sophos [〜#〜] のような無料のUTMを使用することをお勧めします。ファイアウォールの場所に設置され、小規模オフィス向けのオールインワンの機能があり、無料です。それはあなたがあなたが望むウェブサイトのカテゴリをブロックし、監視する能力を与えます。また、悪意のあるダウンロードから保護することもできます。
私はあなたがこれらの可能な解決策の1つを利用できると思います:
ISAサーバーまたはkerioファイアウォールプログラムなど、MS以外のサードパーティソフトウェアを使用できます。これは、ポートをブロックするための一連のルールを作成する必要があるニーズに応じて適切なオプションです。ほとんどすべてのp2pプログラムは、決められた一連のポート番号を使用します。
Noip.comなどのSiesのサービスを使用して、ポートをブロックしたり、fbやtwtrなどの特定のサイトやドメインを使用したりできます。費用はかかりません。プログラムをインストールする必要はありません(このトピックに関連するWebで詳細を検索してください)。
ディストリビューションはたくさんあると言ったように、karoshiのように、インターネットアクセスと帯域幅の使用を制御する無数のツールを提供するLinuxディストリビューションはたくさんあります。 Linuxは恐ろしくて使いにくいはずだと人々は考えていますが、そうではありません。開発者のグループは、この考え方を変えることを考えていました。 Linuxサーバーは、Windowsベースのサーバーよりもはるかに安全で堅牢です。ウイルスのスレッドや死のブルースクリーンはありません。しかし、Linuxベースのプログラムに対処したくない場合でも、有効なオプションが1つあります。それは、Mac OSXサーバー版ソフトウェアです。 Macminiで完璧に動作します。すべてのセットアップはガイド付きで、管理が簡単です。ウイルススレッドや死のブルースクリーンはありません。
マイクロソフトと言えば、ウイルススレッドアラート、絶え間ない無限の更新、ブルースクリーンの死、およびウイルス対策の更新により攻撃を防ぐことができます。
ネットワークで任意のアプリケーション層ファイアウォールを使用して、これらのサイトをブロックできます。以前に非常に小さなホームコンピューターのセットアップを管理するために使用した優れたオープンソースファイアウォールは ntangle です。
GPOの使用とは別に、ディープパケットインスペクションアプライアンスを使用して、このタイプのインターネットトラフィックを自動的にブロックできます。これを行うことができる多くの製品があります。かなり頻繁に展開されていると思われる製品の1つは http://www.bluecoat.com/ です。
低コストのソリューションは、Blackhole DNSサーバーを実装することです。すべての発信TCP53およびUDP53(内部DNSサーバーを除く)をブロックすることによって、クライアントが内部DNSを使用することのみを許可します。次に、ブロックするドメインを解決しないようにDNSサーバーを更新します。 「ブラックホールDNS」を検索して利用できるチュートリアルはたくさんあります。
内部DNSサーバーがない場合は、同じアプローチで OpenDNS を使用できます。 OpenDNSサーバーを除くすべてのDNSトラフィックを境界でブロックします。
誰もが示唆しているように、レイヤー7インスペクションは理想的なソリューションです。 DNSを活用する私の例は、オンラインプロキシを介して簡単に回避できます。ただし、一部の小規模ビジネスでは、技術的または金銭的手段を備えておらず、レイヤー7の検査に到達できないため、DNSは優れた代替手段になる可能性があります。