Nous avons quelques utilisateurs ici qui utilisent Facebook pendant les heures de travail et leur productivité est au rendez-vous, à titre temporaire, j'ai modifié à distance leurs fichiers hôtes pour pointer facebook.com et ses divers sous-domaines pour pointer vers l'adresse de bouclage, puis manuellement commenter à l'heure du déjeuner afin qu'ils puissent l'utiliser.
C'est évidemment un peu fastidieux de le faire pour un certain nombre d'utilisateurs chaque jour.
J'essaie de trouver quelque chose qui peut faire ce blocage automatiquement dans les délais.
Je pensais à une sorte de serveur proxy que je peux ajouter aux paramètres de proxy sur leur navigateur via la stratégie de groupe.
Quelqu'un connaît-il une solution logicielle gratuite ou bon marché pour Windows qui le fera? Ou peut-être quelque chose de autonome que je peux installer sur un PC / VM?
Je suppose que je pourrais toujours écrire et planifier des fichiers batch pour changer un fichier d'hôtes bloqués par un fichier non bloqué.
Le réseau est un serveur Windows 2003 SBS, des stations de travail Windows XP sp3, une interface unique sur le routeur Netgear DG834 du serveur qui, bien qu'il ait une certaine planification, ne permet pas de définir une fenêtre à fenêtre à bloc unique - par exemple, 9 h à 17 h, mais je voudrais pour l'ouvrir au milieu.
la source
Réponses:
Si ce que vous faites en ce moment fonctionne mais que le problème que cela prend trop de temps, alors les tâches planifiées sont votre ami :)
Pop les deux versions du fichier d'hôtes sur le réseau quelque part (avec FB activé / désactivé), puis configurez une tâche planifiée, poussée par GPO.
A l'heure du déjeuner (disons, 11h30), il copie le
hosts
fichier "FB activé" , puis après le déjeuner (disons, 13h30), il copie lehosts
fichier "FB désactivé" .Prix: $ gratuit
Difficile: facile
Efficacité: bonne
gestion Frais généraux: moyen
Pour mémoire, la réponse de Squillman est celle que je préférerais en tant qu'administrateur système, mais nous savons tous que ce n'est pas ainsi que cela fonctionne dans la vie réelle.
la source
En tant que personne qui était responsable des procurations, des pare-feu et des filtres Web, je suis tout à fait d'accord avec le commentaire de @ DanBig et je vous exhorte à dire poliment à la direction "Je m'en fiche" et à les laisser s'en occuper. Le babysitting est un problème de gestion / RH et ne doit pas être laissé au niveau informatique. Si vous avez des conflits de ressources au point où les activités Facebook de quelqu'un causent des problèmes de performances sur votre réseau et que vous n'avez pas encore de logiciel de filtrage en place, bloquez leur port de commutateur ou quelque chose et impliquez la gestion. Ensuite, travaillez avec la direction / les ressources humaines sur une politique d'utilisation acceptable, qui pourrait également inclure un filtre proxy / Web pour aider à appliquer ladite politique. Le service informatique peut aider à définir la politique, mais les RH doivent être le propriétaire de la politique.
Vous ne voulez PAS vous retrouver au milieu de batailles juridiques ou d'autres conflits avec des [anciens] employés mécontents s'ils commencent à tomber. Ce n'est pas un long déclin de l'utilisation exubérante de Facebook à d'autres utilisations douteuses d'Internet.
la source
Une autre alternative consisterait à bloquer Facebook et al des machines de travail des gens de 9 à 5, mais à mettre en place un "Internet Cafe" dans une zone commune où ils peuvent avoir accès à Internet pour une navigation personnelle à l'heure du déjeuner.
Ces machines peuvent être verrouillées la plupart du temps mais ouvertes uniquement de 11h à 14h (par exemple).
Comme ces machines sont effectivement "publiques", les gens devraient alors apprendre à se déconnecter lorsqu'ils auront terminé.
Cela aiderait également à délimiter clairement l'utilisation privée et professionnelle d'Internet.
la source
Wow, c'est définitivement la voie difficile.
Il existe une multitude de solutions de filtrage Web qui feront ce dont vous avez besoin. Squidguard est probablement le choix populaire / simple, mais les options gratuites / bon marché ne manquent pas (ainsi que celles ridiculement chères); Démêlez, DansGuardian, les versions gratuites de certains des appareils de gestion unifiée des menaces comme Astaro feraient l'affaire.
la source
Bien que je sois d’accord avec la plupart des gens ici, il s’agit d’un problème de gestion et, dans un monde idéal, cela se terminerait par une nouvelle politique; cependant, dans le monde dans lequel nous vivons, un bras d'application est nécessaire en plus de la politique.
D'autres ont mentionné plusieurs forfaits que vous pourriez acheter; Je pense que ce que vous avez fait est bien - ce dont vous avez besoin est un moyen d'automatiser. Je pense qu'un simple PowerShell et une paire de tâches planifiées fonctionneraient très bien.
la source
Nous avions 3 machines avec un accès Internet ouvert dans une zone publique avec un accès bloqué à des sites douteux via OpenDNS et séparés du reste du réseau. Le reste de l'étage de production n'avait pas accès à Internet. Servi un site avec plus de 50 utilisateurs plutôt bien, mais notre entreprise n'est pas très lourde d'accès au Web.
la source
Nous avons une situation similaire sur mon lieu de travail. Nous l'avons résolu en plaçant tous les utilisateurs problématiques sur le même sous-domaine et en bloquant l'accès de ce sous-domaine à Facebook, etc. via le pare-feu. Si votre pare-feu n'accepte pas les noms d'hôte, il y aura une maintenance associée à la modification des enregistrements DNS, mais cela semble être une solution acceptable par rapport à votre solution actuelle.
Vous pouvez également activer des restrictions temporelles en fonction de votre logiciel de pare-feu.
la source
Le plus simple (*) est d'installer Ubuntu sur PC avec 2 cartes réseau, de configurer iptables + Squid + Dansguardian et de bloquer les utilisateurs par IP. Le proxy sera transparent, pas besoin de configurer les navigateurs des utilisateurs. Dans Dansguardian, vous pourrez créer des groupes d'utilisateurs et attribuer différents ensembles de règles à chacun d'eux. Dansguardian prend en charge la planification.
Outre le blocage, je recommanderais d'implémenter la création de rapports. Les rapports sont très importants: les gens sont beaucoup plus responsables lorsqu'ils savent qu'ils sont responsables. Nous avons utilisé SARG qui a publié des rapports quotidiens sur le site Web local afin que tout le monde, y compris la direction, puisse voir les statistiques.
Je préfère les accords plutôt que les politiques et les rapports à la direction. Nous avons donc convenu que les réseaux sociaux seront disponibles pendant l'heure du déjeuner et après les heures de travail, ce qui est suffisant pour 98% du personnel.
* Plus facile car:
la source
Je suis généralement d'accord avec ce qu'a écrit alexm, mais je l'aborderais légèrement différemment. Plutôt que de construire un système à partir de zéro, je suggère d'utiliser l'une des distributions de pare-feu très faciles à utiliser. Personnellement, je préfère Smoothwall mais il y en a un certain nombre d'autres parmi lesquels choisir. En plus de vous offrir beaucoup plus de flexibilité pour le filtrage que vous n'en avez actuellement, vous bénéficierez également des avantages d'un pare-feu de passerelle décent.
La plupart des distributions de pare-feu ont un très bon support communautaire, il est donc possible que quelqu'un ait déjà créé un module complémentaire pour vous. Sinon, bien que les paramètres que vous recherchez ne soient pas disponibles dans la console de gestion normale, ils sont facilement mis en œuvre via squid et cron. Avec très peu de scripts, vous pouvez avoir autant de granularité et de contrôle que vous le souhaitez.
la source
Jetez un œil aux pare-feu FortiGate. Ils ont un blocage au niveau de l'application.
la source