Как запретить доступ на сайт с компьютера


Как заблокировать доступ на сайт: 8 проверенных способов

Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний. 90% школьников с легкостью обманывают папу с мамой и продолжают посещать недетские ресурсы.

Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.

Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.

Блокировка через файл Hosts

Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:

  • Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
  • Использовать хитрости для сокрытия блокирующих записей.

Сама технология блокировки очень проста:

  • Авторизуемся в Windows под учеткой администратора.
  • Заходим в папку %Windir%\System32\drivers\etc, находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
  • В любое место файла с новой строки добавляем запись 127.0.0.1 сайт, где вместо «сайт» прописываем адрес блокируемого ресурса.

  • Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».

После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.

Хитрости, которые помешают пользователю удалить вашу запись в Hosts

Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.

Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.

Через DNS

Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.

Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.

К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.

В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.

Есть и другие варианты блокировок:

  • Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
  • Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
  • Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.

В браузерах

Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.

Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site. Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс.Браузер.

Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.

Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.

Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera, Mozilla Firefox и других, менее популярных браузеров.

C помощью брандмауэра Windows или стороннего файервола

Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.

Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.

Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы.

Далее пошагово:

  • Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».

  • В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.

  • Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить». Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.

  • Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.

  • Далее выберем «Блокировать подключение».

  • Отметим сетевые профили, для которых собираемся использовать правило.

  • И последним шагом присвоим правилу имя.

После нажатия «Готово» правило вступит в действие.

На роутере

Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.

Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.

  • Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».

  • В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.

  • Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.

  • Следующим этапом создаем расписание блокировки.

  • Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».

  • Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».

На этом настройка закончена.

Средствами родительского контроля

Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.

Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.

  • Настройка ограничений выполняется через специально выделенный раздел.

  • Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
  • Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».

  • Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).

  • При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов. При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.

Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.

С помощью статических маршрутов

Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.

Как это выполнить:

  • Определите с помощью команды ping_URL IP-адрес нужного сайта.
  • Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1.

Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya.ru открываться не будет.

В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f. Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла, например, route delete 213.180.193.3. После этого сайт ya.ru снова станет доступным.

С использованием локальных политик IP-безопасности (IPSec)

Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.

С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.

Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.

  • Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
  • Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.

  • В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.

  • Следом нажмите «Далее», ничего не меняя.

  • Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».

  • В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.

  • В окне «Конечная точка туннеля» оставьте всё как есть.

  • В разделе «Тип сети» выберите «Все подключения».

  • В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.

  • Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).

  • Источником трафика укажите «Мой IP адрес».

  • Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.

  • В разделе «Тип протокола» отметьте «Любой».

  • Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.

  • Подтвердите параметры нового фильтра.

В разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.

Запретить доступ к этому компьютеру из сети (Windows 10) - безопасность Windows

  • 2 минуты на чтение

В этой статье

Относится к

Описывает передовой опыт, расположение, значения, управление политиками и соображения безопасности для Запретить доступ к этому компьютеру из сети. Параметр политики безопасности.

Ссылка

Этот параметр безопасности определяет, каким пользователям запрещен доступ к устройству по сети.

Константа: SeDenyNetworkLogonRight

Возможные значения

  • Список счетов, определяемый пользователем
  • Гость

Лучшие практики

  • Поскольку все программы доменных служб Active Directory используют для доступа сетевой вход, будьте осторожны при назначении этого права пользователя на контроллерах домена.

Расположение

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя

Значения по умолчанию

По умолчанию этот параметр - «Гость» на контроллерах домена и на автономных серверах.

В следующей таблице перечислены фактические и действующие значения политики по умолчанию. Значения по умолчанию также перечислены на странице свойств политики.

Тип сервера или GPO Значение по умолчанию
Политика домена по умолчанию Не определено
Политика контроллера домена по умолчанию Гость
Настройки по умолчанию для автономного сервера Гость
Действующие настройки контроллера домена по умолчанию Гость
Действующие настройки рядового сервера по умолчанию Гость
Клиентский компьютер Действующие настройки по умолчанию Гость

Управление политиками

В этом разделе описаны функции и инструменты, которые помогут вам управлять этой политикой.

Для того, чтобы этот параметр политики вступил в силу, перезапуск устройства не требуется.

Этот параметр политики заменяет Доступ к этому компьютеру из сети параметр политики , если учетная запись пользователя подчиняется обеим политикам.

Любое изменение назначения прав пользователя для учетной записи вступает в силу при следующем входе владельца учетной записи в систему.

Групповая политика

Параметры применяются в следующем порядке через объект групповой политики (GPO), который перезапишет параметры на локальном компьютере при следующем обновлении групповой политики:

  1. Параметры локальной политики
  2. Параметры политики сайта
  3. Параметры политики домена
  4. Параметры политики OU

Если локальный параметр неактивен, это означает, что этот параметр в настоящее время контролируется объектом групповой политики.

Соображения безопасности

В этом разделе описывается, как злоумышленник может использовать функцию или ее конфигурацию, как реализовать меры противодействия и возможные негативные последствия реализации мер противодействия.

Уязвимость

Пользователи, которые могут войти на устройство по сети, могут перечислять списки имен учетных записей, имен групп и общих ресурсов. Пользователи с разрешением на доступ к общим папкам и файлам могут подключаться по сети и, возможно, просматривать или изменять данные.

Противодействие

Назначьте Запретить доступ к этому компьютеру из сети права пользователя для следующих учетных записей:

  • Анонимный вход
  • Встроенная учетная запись локального администратора
  • Локальная гостевая учетная запись
  • Все сервисные счета

Важным исключением из этого списка являются любые учетные записи служб, которые используются для запуска служб, которые должны подключаться к устройству по сети. Например, предположим, что вы настроили общую папку для доступа веб-серверов, и вы представляете контент в этой папке через веб-сайт.Возможно, вам потребуется разрешить учетной записи, на которой запущен IIS, входить на сервер с помощью общей папки из сети. Это право пользователя особенно эффективно, когда вы должны настроить серверы и рабочие станции, на которых обрабатывается конфиденциальная информация, из-за проблем с соблюдением нормативных требований.

Возможное воздействие

Если вы настроите Запретить доступ к этому компьютеру из сети, права пользователя для других учетных записей, вы можете ограничить возможности пользователей, которым назначены определенные административные роли в вашей среде.Вы должны убедиться, что делегированные задачи не пострадали.

.

php - доступ к сайту wordpress с другого компьютера

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

apache - Как запретить доступ к нескольким папкам с помощью одного .htaccess?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

Как получить доступ к веб-сайту | Процесс доступа к веб-странице

Самый простой способ получить доступ к веб-сайту - это ввести желаемый адрес в адресную строку, расположенную в браузере. Этот адрес известен как унифицированный указатель ресурса (URL), и каждая веб-страница может быть достигнута с ее собственным индивидуальным URL (веб-адресом). URL-адрес состоит из нескольких разделов; у всех есть свои функции. Вот общий пример URL-адреса веб-страницы:

Протокол

Домен третьего уровня

Домен второго уровня

Домен верхнего уровня

(Путь)

(Файл)

http: //

www.

exampledomain

.com

/ directory

/index.html

Всемирная паутина (WWW) - это система гипертекстовых документов, хранящихся в электронном виде. Протокол передачи гипертекста (HTTP) используется во всемирной паутине для передачи данных веб-страницы с веб-сервера в браузер. Помимо HTTP, существует также зашифрованная версия протокола: протокол HTTPS (Hypertext Transfer Protocol Secure).За заголовком протокола HTTP следует имя хоста, которое состоит из домена второго и верхнего уровня (в этом порядке). В Интернете мы обычно видим «www» как домен третьего уровня, но есть и другие поддомены. Если URL-адрес указывает на конкретный каталог или файл, соответствующая информация будет помещена после имени хоста.

URL-адреса обычно состоят из букв, что означает, что люди могут легко их запомнить. С другой стороны, компьютеры работают с комбинациями чисел (известными как IP-адреса), чтобы найти сервер в Интернете.Дополнительный шаг необходим для доступа к контенту из веб-браузера. На этом этапе необходимо преобразовать URL-адрес веб-страницы в соответствующий IP-адрес. Задача выполняется DNS-серверами, которые отвечают за управление системой доменных имен.

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий