Как запретить вход на сайт


Как заблокировать доступ на сайт: 8 проверенных способов

Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний. 90% школьников с легкостью обманывают папу с мамой и продолжают посещать недетские ресурсы.

Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.

Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.

Блокировка через файл Hosts

Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:

  • Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
  • Использовать хитрости для сокрытия блокирующих записей.

Сама технология блокировки очень проста:

  • Авторизуемся в Windows под учеткой администратора.
  • Заходим в папку %Windir%\System32\drivers\etc, находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
  • В любое место файла с новой строки добавляем запись 127.0.0.1 сайт, где вместо «сайт» прописываем адрес блокируемого ресурса.

  • Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».

После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.

Хитрости, которые помешают пользователю удалить вашу запись в Hosts

Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.

Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.

Через DNS

Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.

Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.

К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.

В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.

Есть и другие варианты блокировок:

  • Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
  • Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
  • Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.

В браузерах

Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.

Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site. Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс.Браузер.

Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.

Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.

Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera, Mozilla Firefox и других, менее популярных браузеров.

C помощью брандмауэра Windows или стороннего файервола

Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.

Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.

Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы.

Далее пошагово:

  • Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».

  • В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.

  • Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить». Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.

  • Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.

  • Далее выберем «Блокировать подключение».

  • Отметим сетевые профили, для которых собираемся использовать правило.

  • И последним шагом присвоим правилу имя.

После нажатия «Готово» правило вступит в действие.

На роутере

Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.

Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.

  • Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».

  • В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.

  • Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.

  • Следующим этапом создаем расписание блокировки.

  • Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».

  • Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».

На этом настройка закончена.

Средствами родительского контроля

Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.

Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.

  • Настройка ограничений выполняется через специально выделенный раздел.

  • Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
  • Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».

  • Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).

  • При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов. При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.

Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.

С помощью статических маршрутов

Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.

Как это выполнить:

  • Определите с помощью команды ping_URL IP-адрес нужного сайта.
  • Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1.

Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya.ru открываться не будет.

В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f. Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла, например, route delete 213.180.193.3. После этого сайт ya.ru снова станет доступным.

С использованием локальных политик IP-безопасности (IPSec)

Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.

С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.

Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.

  • Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
  • Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.

  • В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.

  • Следом нажмите «Далее», ничего не меняя.

  • Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».

  • В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.

  • В окне «Конечная точка туннеля» оставьте всё как есть.

  • В разделе «Тип сети» выберите «Все подключения».

  • В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.

  • Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).

  • Источником трафика укажите «Мой IP адрес».

  • Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.

  • В разделе «Тип протокола» отметьте «Любой».

  • Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.

  • Подтвердите параметры нового фильтра.

В разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.

python - Система входа - Чтение из файла и сравнение значений, чтобы разрешить или запретить вход в систему

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
.

пограничников США все чаще отказывают во въезде путешественникам из других социальных сетей - TechCrunch

Путешественникам все чаще отказывают во въезде в Соединенные Штаты, поскольку пограничники привлекают их к ответственности за сообщения, изображения и видео на своих устройствах, отправленные другими людьми.

Это странное стечение обстоятельств, когда бесчисленное количество иностранных граждан было отклонено из США после того, как друзья, родственники или даже незнакомцы отправили сообщения, изображения или видео через сайты социальных сетей, такие как Facebook и Twitter, и приложения для зашифрованных сообщений, такие как WhatsApp, которые затем скачал на телефон путешественника.

В последнем случае гражданину Палестины, проживающему в Ливане, и потенциальному первокурснику Гарварда было отказано во въезде в США незадолго до начала учебного года.

Сотрудники иммиграционной службы международного аэропорта Бостон Логан допрашивали 17-летнего Исмаила Аджави за его религию и религиозные обряды, сообщил он школьной газете The Harvard Crimson. Полицейские, которые обыскивали его телефон и компьютер, как сообщается, высказали недовольство деятельностью его друзей в социальных сетях.

Виза Аджави была аннулирована, и он был депортирован в дисциплинарном порядке - за чужие взгляды.

Граница Соединенных Штатов - это странное пространство, где законы США существуют в основном для того, чтобы приносить пользу иммиграционным чиновникам, которые решают, разрешать или запрещать въезд путешественникам, и лишь немногие защищают самих путешественников. Как граждане США, так и иностранные граждане в равной степени подвергаются необоснованным обыскам и имеют мало прав на свободу слова, а многие имеют ограниченный доступ к адвокату.

Это дало американским пограничникам гораздо более широкую территорию, чтобы запрещать въезд путешественникам - иногда по произвольным причинам.

В обычный день Служба таможенного и пограничного контроля США обрабатывает 1,13 миллиона пассажиров самолетами, морем и сушей и отказывает во въезде более 760 людям. Иногда отказ очевиден, например, судимость в прошлом или неправильная документация. Но слишком часто не указываются конкретные причины и нет оснований для обжалования.

Иммиграционная форма США с описанием причин отказа путешественнику во въезде в США (Изображение: Abed Ayoub / Twitter)

CBP также утверждает, что обладает, по мнению критиков, в целом неконституционными полномочиями обыскивать телефоны путешественников, в том числе телефоны U.Граждане С. - на границе без ордера. В прошлом году CBP обыскала 30 000 устройств путешественников, что в четыре раза больше, чем в 2015 году, без каких-либо оснований для подозрений.

Ситуация усложняется тем, что администрация Трампа в июне начала требовать от иностранцев, подающих заявление на получение визы в США, раскрывать свои учетные данные и профили в социальных сетях. Ожидается, что около 15 миллионов человек подпадут под новое правило.

Представитель Таможенной и пограничной службы не дал комментариев.

Саммер Лопес, старший директор программ свободы слова в некоммерческой организации по правам человека PEN America, заявил в своем заявлении, что иммиграционная политика в социальных сетях «слишком хорошо демонстрирует ущерб, который может нанести эта непродуманная политика.”

«Это не должно быть платой за въезд в США, не говоря уже о том, что друзьям также придется подвергать себя цензуре», - сказал Лопес.

Но отказ во въезде Аджави - не единичный случай.

Абед Аюб, директор по правовым вопросам и политике Американо-арабского антидискриминационного комитета, сказал, что поиск устройств и последующий отказ во въезде стали «новой нормой» за последний год.

«Мы слышим, что это происходит с арабскими студентами и студентами-мусульманами, приезжающими в США.С. сегодня », - сказал он TechCrunch. Хотя все путешественники подвергаются досмотру своих устройств, Аюб сказал, что правительство «удерживает [арабское и мусульманское] сообщество на другом уровне», чем другие слои населения.

Аюб сказал, что у него были клиенты, которым отказывали на границе за контент, найденный в их сообщениях в WhatsApp.

«Это, наверное, самое популярное приложение на Ближнем Востоке», - сказал он. Поскольку WhatsApp автоматически загружает полученные изображения и видео на телефон пользователя, любой сомнительный контент - даже отправленный по собственному желанию - при поиске сотрудником пограничной службы может быть достаточным, чтобы запретить въезд путешественнику.

В одном твите Аюб опубликовал фотографию формы ускоренного высылки от одного из своих клиентов, также студента с визой в США, которому было отказано во въезде из-за изображения, которое он получил в группе WhatsApp. Студент категорически отрицал какую-либо личную связь с изображениями и утверждал, что они были автоматически сохранены в его телефоне. Пограничный чиновник написал, что в результате обыска устройства студент был «неприемлем» для въезда в США. Студенту оставалось всего несколько семестров до окончания учебного заведения, но отказ означал, что студент больше не может вернуться в университет.С.

«Это часть бэкдора« мусульманского запрета », - сказал Аюб, имея в виду спорный указ, подписанный президентом Трампом в январе 2017 года, который запрещал гражданам семи преимущественно мусульманских стран въезд в США.

«Мы не слышим, чтобы другим людям отказывали из-за WhatsApp или из-за того, что происходит в социальных сетях», - сказал он.

Исправление: в более ранней версии этого отчета говорилось, что студент Гарварда был ливанцем. Он гражданин Палестины, проживающий в Ливане.

.

Как разрешить (или запретить) полное доменное имя (домены) с подстановочными знаками в политике - marktugbo.com

Обратите внимание, что для Fortigate FortiOS 5.2 это немного ошибочно, но работает для более поздних версий. Также обратите внимание, что есть проблема с Google Chrome, иногда разрешающая google.com, даже если он должен быть заблокирован.

Не забудьте добавить EXPLICIT DENY в конце списка сайтов с подстановочными знаками

==

Работают ли полные доменные имена с подстановочными знаками в политиках? Ответ:

Но есть другой способ разрешить использование подстановочных знаков.

Как мы все знаем, FQDN-адрес брандмауэра с подстановочными знаками не должен использоваться в политике брандмауэра (полная информация здесь). Простое объяснение заключается в том, что брандмауэр не сможет запрашивать * .example.com при проверке политикой.

Однако есть обходной путь. Используйте ВЕБ-ПОЛИТИКУ.

В моем сценарии я контролирую то, к чему мои пользователи будут иметь доступ в Интернете. Это обычная установка для корпоративных сетей, в которой используется веб-прокси для управления веб-сайтами, доступными для пользователей.У меня есть несколько надежных сайтов, к которым я хочу, чтобы мои пользователи получали доступ даже без прокси. Например, для простоты я разрешаю своим пользователям доступ к google.com даже без прокси.

В политике мы можем установить объект FQDN Address для каждого сайта, к которому они могут получить доступ. Но, как я уже упоминал, адрес брандмауэра FQDN с подстановочными знаками не должен использоваться в политике брандмауэра, поэтому вам нужно будет добавить все полные доменные имена (mail.google.com, maps.google.com, plus.google.com) или если есть слишком много полных доменных имен, и вы не хотите добавлять их по одному, тогда примените этот обходной путь.

Обратите внимание, что это немного глючит для Fortigate FortiOS 5.2, но хорошо работает для более поздних версий.

  1. Создайте новый профиль веб-фильтра. В Профилях безопасности -> Веб-фильтр -> Добавить

2. Дайте имя своему пользовательскому веб-фильтру.

Установите флажок, чтобы включить фильтр URL-адресов, и заполните список сайтов, которые вы хотите разрешить. При создании записи для wildacrd установите тип «Подстановочный знак» и введите URL-адрес со звездочкой, чтобы обозначить его как подстановочный знак, например, *.google.com. Таким образом, покрываются любые сайты в пределах * .google.com, например maps.google.com и т. Д. Установите действие «Разрешить».

Не забудьте добавить правило запрета по умолчанию в конце списка!

URL = *. *

Тип = WIldcard

Действие: Запретить

3. Задайте свою политику, как обычно, убедитесь, что для Службы установлено только значение «HTTP / HTTPS» (если вы ограничиваете веб-доступ, как в этом примере), или также в зависимости от того, какие службы вы контролируете.Установите Действие на «ПРИНЯТЬ». (потому что, очевидно, если вы установите его на «Запретить», нет возможности установить NAT или веб-фильтр .. ..

Затем включите Web Filter и выберите только что созданный профиль.

* Лучшая практика - создать новую объектную политику для всех. и переименуйте его во что-нибудь вроде «ALL-with Web Filter», чтобы при быстром взгляде на политику он не отображался как разрешенный, Профили безопасности часто упускаются из виду.

4. Убедитесь, что вы разместили политику внизу (так как она должна иметь наименьший приоритет), чтобы не переопределять другие соответствующие правила, особенно правило, которое разрешает прокси-серверу выходить в Интернет.Вы не хотите, чтобы это правило совпадало первым.

5. Теперь должен работать доступ к разрешенным сайтам (в моем случае к любым поддоменам в пределах * .google.com), а всем остальным будет отказано.

Страница ошибки, показанная ниже, когда я пытаюсь просмотреть какой-либо веб-сайт, что не разрешено моей политикой.

Нравится:

Нравится Загрузка ...

Связанные

. .

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий