Предложения для Метода ограничения доступа в организации

Нет. Базовое изменение конфигурации на уровне гипервизора требует, чтобы перезапуск гипервизора потребовал.... прерывания всех экземпляров, работающих на гипервизоре.

2
задан 16 December 2011 в 23:05
3 ответа

Простое решение состоит в том, что на вашем пограничном устройстве необходимо настроить выходной фильтр, который либо блокирует исходящий udp / 53, если вы хотите принудительно использовать DNS-сервер, либо исходящие соединения tcp / 80, tcp / 443, которые не исходят от вашего прокси.

Существует чрезвычайно большое количество устройств межсетевого экрана Linux и заменяющих его маршрутизаторов, которые могут сделать это легко. Некоторые из устройств, которые вы можете получить, позволяют разместить squid / squidguard на коробке, и вы можете настроить его в прозрачном режиме, что означает, что пользователям не нужно ничего настраивать.

Вместо фильтрации или в дополнение к фильтрации, Я предлагаю вам подумать о настройке какого-либо журнала всего трафика. Дайте понять всем, что вы регистрируете все и что любые серьезные нарушения будут рассмотрены. Таким образом, вы можете игнорировать человека, который проводит всего пару минут,

3
ответ дан 3 December 2019 в 10:59

Как предлагает О.Г. Чак Лоу в своих комментариях, , если вы находитесь в домене Windows (вы не упомянули ОС для клиентов), вы можете использовать групповую политику вместе с DHCP, чтобы установить настройки DNS пользователей (например, использовать OpenDNS) и запретить им изменять их. ЕСЛИ у них нет прав администратора на своем компьютере, и в этом случае они могут изменить его всегда, по крайней мере, до следующего интервала обновления групповой политики (обычно один раз в час).

См. Эту статью MS для получения информации о том, какие групповые политики вам нужно проверить и установить:

Групповую политику для сетевых подключений

Используя оснастку групповой политики, администратор может настроить настройки рабочего стола сразу многих компьютеров. Некоторые параметры групповой политики применяются конкретно к сетевым подключениям, таким как доступ пользователей к соединения и возможность изменять свойства соединений. Эти настройки можно найти в административных шаблонах Оснастка групповой политики.

Где? Group_Policy_object_name / Конфигурация компьютера (или Пользователь Конфигурация) / Административные шаблоны / Сеть / Сетевые подключения

Другой вариант - получить более надежный межсетевой экран / маршрутизатор, который позволяет заносить в черный список более 8 сайтов. :)

На самом деле лучший способ удержать людей от просмотра сайтов, которые им не следует делать, - это политика компании / людей ("Посижу в Facebook и вас уволят" часто хорошо работает), как это делают прокси, портативные браузеры, LiveCD и т. Д. ОЧЕНЬ сложно остановить подкованного пользователя с технической точки зрения; особенно если у них есть доступ администратора к своей системе или она не заблокирована полностью для предотвращения загрузки других устройств.

0
ответ дан 3 December 2019 в 10:59

Вы пытаетесь использовать технологию для решения проблемы политики.

Пожалуйста, не делайте этого - это не сработает. Постоянные нарушители всегда найдут способ обойти любые технические меры, которые вы применяете, чтобы попытаться предотвратить доступ.

В то же время эти технические меры доставят неудобства и разочарования тем, кто не злоупотребляет вашим доверие.

Неправильное использование компьютерных ресурсов - это в основном проблема персонала. Не воспринимайте это как техническую проблему.

0
ответ дан 3 December 2019 в 10:59

Теги

Похожие вопросы