Facebookを勤務時間中に使用している数人のユーザーがいて、生産性はフロア全体です。一時的な手段として、ホストファイルをリモートで編集してfacebook.comをポイントし、さまざまなサブドメインをループバックアドレスをポイントして手動で変更しました。ランチタイムにコメントアウトして使用できるようにします。
これは、多くのユーザーが毎日これを行うのは明らかに少し面倒です。
私は、このブロッキングをスケジュールどおりに自動的に実行できるものを見つけようとしています。
グループポリシーを使用してブラウザのプロキシ設定に追加できる、ある種のプロキシサーバーを考えていました。
これを行うWindows用の無料または安価なソフトウェアソリューションを知っている人はいますか?または、スタンドアロンでPC/VMにインストールできるものはありますか?
ブロックされたホストファイルとブロックされていないホストファイルを切り替えるために、常にいくつかのバッチファイルを作成してスケジュールすることができると思います。
ネットワークはWindows 2003 SBSサーバー、Windows XP sp3ワークステーション、サーバーNetgear DG834ルーターの単一インターフェースですが、スケジューリングがいくつかありますが、ウィンドウの設定は許可されていません。単一ブロックウィンドウのみ-例9-5pm、しかし私はそれを真ん中に開けたいと思います。
あなたが今やっていることは機能しているが、時間がかかりすぎるという問題がある場合、スケジュールされたタスクはあなたの友人です:)
ネットワーク上の2つのバージョンのhostsファイルを(FBを有効/無効にして)ポップし、GPOによってプッシュされるスケジュールされたタスクを設定します。
昼食時(たとえば11:30)は「FB有効」hosts
ファイルをコピーし、昼食後(たとえば13:30)は「FB無効」hosts
ファイルをコピーします。
価格:$ free
難しい:簡単
有効性:良い
管理オーバーヘッド:中
ちなみに、 squillman's answer は、私がシステム管理者として好むものですが、実生活ではそうではないことは誰もが知っています。
プロキシ、ファイアウォール、およびWebフィルターの責任者でしたので、@ DanBigのコメントに非常に同意し、経営陣に丁寧に伝えてください"I do n't care"それ。ベビーシッターは管理/人事の問題であり、ITレベルの作業に任せるべきではありません。誰かのFacebookアクティビティがネットワーク上でパフォーマンスの問題を引き起こしているところまでリソースの競合があり、まだフィルタリングソフトウェアが配置されていない場合は、それらのスイッチポートなどをブロックし、管理を関与させます。次に、許容できる使用ポリシーについて管理/人事部と協力します。これには、前述のポリシーを実施するのに役立つプロキシ/ Webフィルターを含めることもできます。 ITはポリシーの定義に役立ちますが、HRはポリシーの所有者である必要があります。
法廷闘争やその他の不満のある[元]従業員との争いの真っ最中、彼らがパイプを降り始めた場合に、あなたはそうしたくないのです。 Facebookの活発な使用から、他の疑わしいインターネットの使用への長い低下ではありません。
もう1つの方法は、Facebookなどを9〜5歳の人の作業機械からブロックすることですが、ランチエリアで個人的なブラウジングのためにインターネットにアクセスできる共有エリアに「インターネットカフェ」を設置します。
これらのマシンは、ほとんどの場合ロックできますが、午前11時から午後2時までしか開くことができません(たとえば)。
これらのマシンは事実上「公開」されているため、ユーザーは終了したときにログオフすることを学ぶ必要があります。
これは、インターネットの私的および仕事上の使用法を明確に示すのにも役立ちます。
うわー、それは間違いなく難しい方法です。
必要な機能を実行するWebフィルタリングソリューションは数多くあります。 Squidguardはおそらく人気のある/シンプルな選択肢ですが、無料/安価なオプション(および途方もなく高価なオプション)が不足することはありません。もつれを解く、DansGuardian、Astaroのような一部の統合脅威管理アプライアンスの無料バージョンは、トリックを実行します。
これは管理上の問題であり、理想的な世界では新しいポリシーで終了することをここで最も同意します。しかし、私たちが住んでいる世界では、政策に加えて執行機関が必要です。
他の人はあなたが購入できるいくつかのパッケージについて言及しました。私はあなたがやったことは素晴らしいと思います-あなたが必要とするのはそれを自動化する方法です。単純なpowershellとスケジュールされたタスクのペアは問題なく機能すると思います。
私はalexmが書いたことには概ね同意しますが、少し異なる方法で取り組みます。システムを最初から構築するのではなく、非常に使いやすいファイアウォールディストリビューションを使用することをお勧めします。私は個人的には Smoothwall を支持していますが、他にもたくさんの選択肢があります。現在よりもはるかに柔軟なフィルタリングが可能になるだけでなく、適切なゲートウェイファイアウォールを使用できるという利点もあります。
ほとんどのファイアウォールディストリビューションは非常に優れたコミュニティサポートを備えているため、誰かがすでにあなたに合ったアドオンを作成している可能性は十分にあります。そうしないと、後の設定が通常の管理コンソールで使用できない場合がありますが、Squidとcronを使用して簡単に実装できます。非常に少ないスクリプトで、必要なだけ細かく制御できます。
OpenDNSを介して疑わしいサイトへのアクセスがブロックされ、ネットワークの残りの部分から切り離されたパブリックエリアに、オープンインターネットアクセスの3台のマシンがありました。残りの製造フロアにはインターネットアクセスがありませんでした。 50名以上のユーザーがいるサイトを提供しましたが、私たちのビジネスはそれほどWebアクセスの多いものではありません。
最も簡単な(*)は、2つのネットワークカードを備えたPCにUbuntuをインストールし、iptables + Squid + Dansguardianを構成し、IPでユーザーをブロックすることです。プロキシは透過的で、ユーザーのブラウザを設定する必要はありません。 Dansguardianでは、ユーザーグループを作成して、それぞれに異なるルールセットを割り当てることができます。 Dansguardianはスケジューリングをサポートしています。
ブロックの他に、レポートを実装することをお勧めします。レポートは非常に重要です。説明責任があることがわかっていると、人々の責任が大きくなります。ローカルのWebサイトに日次レポートを公開しているSARGを使用して、管理を含むすべての人が統計を確認できるようにしました。
私は、経営陣への方針や報告よりもむしろ合意を好みます。そのため、ランチタイムと勤務時間後にソーシャルネットワーキングを利用でき、スタッフの98%がこれで十分であることに同意しました。
* 最も簡単理由:
私の職場でも同様の状況があります。問題のあるユーザーをすべて同じサブドメインに配置し、ファイアウォールを介してFacebookなどへのそのサブドメインのアクセスをブロックすることで、問題を解決しました。ファイアウォールがホスト名を受け入れない場合、DNSレコードの変更に関連するメンテナンスが行われますが、これは現在のソリューションと比較して許容できるソリューションのようです。
ファイアウォールソフトウェアによっては、時間ベースの制限を有効にすることもできます。
FortiGateファイアウォールをご覧ください。アプリケーションレベルのブロッキングがあります。