Как запретить доступ к сайту на компьютере: Как заблокировать доступ на сайт: 8 проверенных способов

Как заблокировать доступ на сайт: 8 проверенных способов

Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний. 90% школьников с легкостью обманывают папу с мамой и продолжают посещать недетские ресурсы.

Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.сайт заблокирован

Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.

Содержание

Блокировка через файл Hosts

Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:

  • Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
  • Использовать хитрости для сокрытия блокирующих записей.

Сама технология блокировки очень проста:

  • Авторизуемся в Windows под учеткой администратора.
  • Заходим в папку %Windir%\System32\drivers\etc, находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
  • В любое место файла с новой строки добавляем запись 127.0.0.1 сайт, где вместо «сайт» прописываем адрес блокируемого ресурса.

блокировка сайта в файле hosts

  • Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».

сохранение hosts

После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.

Хитрости, которые помешают пользователю удалить вашу запись в Hosts

Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.

Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.

параметр DataBasePath

Через DNS

Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.

Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.

К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.

настройка dns для фильтрации сайтов

В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.

Есть и другие варианты блокировок:

  • Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
  • Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
  • Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.

В браузерах

Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.

Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site. Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс.Браузер.

расширения Block Site

Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.

пункт заблокировать эту ссылку

Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.

список заблокированных сайтов

Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera, Mozilla Firefox и других, менее популярных браузеров.

C помощью брандмауэра Windows или стороннего файервола

Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.

Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.

Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы.

работа команды ping

Далее пошагово:

  • Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».

настройка брэндмауэра windows

  • В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.

выбор программы для блокировки

  • Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить». Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.

ip-адреса для правила

  • Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.

ИП-адрес или диапазон

  • Далее выберем «Блокировать подключение».

пункт Блокировать подключение

  • Отметим сетевые профили, для которых собираемся использовать правило.

профиль

  • И последним шагом присвоим правилу имя.

название правила

После нажатия «Готово» правило вступит в действие.

На роутере

Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.

Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.

  • Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».

раздел Контроль доступа роутера

  • В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.

создание записи узла

  • Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.

запись цели контроля доступа

  • Следующим этапом создаем расписание блокировки.

расписание блокировки

  • Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».

параметры контроля доступа

  • Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».

выбор режима фильтрации

На этом настройка закончена.

Средствами родительского контроля

Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.

Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.

  • Настройка ограничений выполняется через специально выделенный раздел.

родительский контроль KIS

  • Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
  • Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».

настройка ограничения

  • Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).

блокировка сайтов для взрослых

  • При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов. При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.

выбор категорий для блокировки веб-сайтов

Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.

С помощью статических маршрутов

Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.

Как это выполнить:

  • Определите с помощью команды ping_URL IP-адрес нужного сайта.
  • Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1.

добавление статического маршрута

Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya.ru открываться не будет.

В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

удаление статического маршрута в реестре

Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f. Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла, например, route delete 213.180.193.3. После этого сайт ya.ru снова станет доступным.

С использованием локальных политик IP-безопасности (IPSec)

Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.

С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.

Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.

  • Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
  • Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.

создание политики ip безопасности

  • В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.

имя политики

  • Следом нажмите «Далее», ничего не меняя.

запросы безопасного соединения

  • Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».

завершение работы мастера

  • В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.

правила безопасности для связи с другим компьютером

  • В окне «Конечная точка туннеля» оставьте всё как есть.

конечная точка туннеля

  • В разделе «Тип сети» выберите «Все подключения».

тип сети

  • В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.

список ip-фильтров

  • Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).

описание ip-фильтра

  • Источником трафика укажите «Мой IP адрес».

источник ip-трафика

  • Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.

назначение ip-трафика

  • В разделе «Тип протокола» отметьте «Любой».

тип протокола ip

  • Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.

завершение работы мастера ip-фильтра

  • Подтвердите параметры нового фильтра.

параметры нового фильтра

активация политики безопасностиВ разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.

Как заблокировать сайт на компьютере с Windows или macOS

Все перечисленные ниже способы блокируют доступ к выбранным вами сайтам через любые браузеры. Подкованный пользователь компьютера сможет обойти такую блокировку. Но для борьбы с прокрастинацией и контроля над детьми этих мер должно хватить.

Как заблокировать сайт на уровне роутера

В настройках многих маршрутизаторов можно управлять чёрным списком сайтов. Доступ к добавленным в него URL блокируется для всех устройств, подключённых к роутеру по сети Wi-Fi. Чтобы разблокировать любой сайт, достаточно удалить его адрес из списка.

Проверьте, предоставляет ли ваш маршрутизатор возможность блокировки. Для этого зайдите в его настройки: наберите в браузере 192.168.0.1 или другой адрес, указанный на нижней стороне роутера, и введите логин и пароль для входа. Затем поищите раздел «Фильтр», или «Управление доступом», или другое близкое по смыслу название.

Как заблокировать сайт на уровне роутера

Если найдёте меню с настройками чёрного списка, откройте его и добавьте адреса нежелательных сайтов. Вокруг должны быть подсказки, которые помогут вам разобраться.

Это самый быстрый способ ограничить доступ к интернет-ресурсам сразу для всей Wi-Fi-техники в помещении. Но если вы хотите заблокировать сайт только для выбранных устройств или даже отдельных пользователей, взгляните на следующие варианты.

Как заблокировать сайт в Windows

1. С помощью hosts-файла

На каждом компьютере под управлением Windows есть текстовый файл с именем hosts. Если добавить в него любые URL, браузеры не смогут открывать соответствующие сайты.

Чтобы отредактировать упомянутый файл, сначала откройте программу «Блокнот»: кликните по её ярлыку правой кнопкой мыши и выберите «Запуск от имени администратора». В окне блокнота нажмите «Файл» → «Открыть», переключите режим отображения с «Текстовые документы» на «Все файлы» и выберите файл hosts, находящийся по адресу C:\Windows\System32\drivers\etc.

Как заблокировать сайт в Windows с помощью hosts-файла

Когда откроется hosts-файл, опуститесь вниз текста и добавьте один или несколько адресов сайтов, которые хотите заблокировать, в таком формате: 127.0.0.1 URL. После цифр обязательно ставьте пробел, вместо URL вводите адрес сайта без части https://. Если добавляете несколько записей, каждую вводите с новой строки. Пример:

Как заблокировать сайт в Windows с помощью hosts-файла

После добавления адресов сохраните файл и перезагрузите компьютер, чтобы применить изменения.

Если пожелаете разблокировать сайты, снова откройте hosts-файл и удалите сделанные записи.

2. Через специальное ПО

Если вы хотите заблокировать отвлекающие сайты, чтобы не прокрастинировать, обратите внимание на бесплатную утилиту Cold Turkey. Вы можете добавить в неё несколько URL и назначить время, на какое они будут недоступны на вашем компьютере. Пока этот срок не истечёт, вы не сможете отменить блокировку.

Как заблокировать сайт в Windows с помощью Cold Turkey

У Cold Turkey есть также платная версия, которая позволяет блокировать не только сайты, но и отвлекающие приложения.

Cold Turkey →

3. С помощью функций родительского контроля

Этот способ лучше всего подходит для родителей, которые хотят защитить детей от порнографии и другого контента для взрослых. С помощью функций родительского контроля Windows вы можете создать список сайтов, которые будут заблокированы, и включить автоматическую блокировку всех сайтов для взрослых. Все ограничения будут действовать только для детского профиля и не затронут вашу учётную запись.

Рассмотрим блокировку сайтов для детского профиля на примере Windows 10. В предыдущих версиях ОС процедура может отличаться, но общий порядок будет похожим.

Перейдите в раздел «Пуск» → «Параметры» → «Учётные записи» → «Ваши данные» и убедитесь, что вы вошли в систему через учётную запись Microsoft: на экране должен отображаться ваш email. Если нет, зарегистрируйте свою учётную запись.

Далее, выберите на боковой панели «Семья и другие люди» и нажмите «Добавить члена семьи». В следующем окне добавьте учётную запись ребёнка с помощью подсказок системы. В процессе вам надо будет подключить к ней любой почтовый ящик, открыть его и подтвердить регистрацию нового профиля.

Как заблокировать сайт в Windows с помощью функций родительского контроля

Затем вернитесь в меню «Семья и другие люди» и кликните «Управление семейными настройками через интернет».

Как заблокировать сайт в Windows с помощью функций родительского контроля

В отличие от старых версий ОС, где все параметры профилей находятся в одном разделе, дальнейшая настройка Windows 10 происходит на сайте Microsoft. Когда откроется сайт, авторизуйтесь через свою учётную запись и откройте раздел «Семья». Увидев профиль ребёнка, кликните рядом с ним на «Ограничение на содержимое».

Как заблокировать сайт в Windows с помощью функций родительского контроля

Прокрутите страницу вниз до раздела «Просмотр веб-страниц». Здесь вы можете включить автоматическую блокировку сайтов с помощью переключателя «Блокировать недопустимые веб-сайты» и занести вручную избранные сайты в список «Всегда запрещать».

Как заблокировать сайт в Windows с помощью функций родительского контроля

Эти ограничения будут действовать только для браузеров Microsoft Edge и Internet Explorer. Остальные браузеры в детском профиле будут полностью заблокированы.

Как заблокировать сайт в macOS

1. С помощью hosts-файла

macOS, как и Windows, блокирует адреса сайтов, внесённые пользователем в системный hosts-файл. Вам нужно лишь открыть этот файл и добавить нежелательные URL. Браузеры не будут их открывать до тех пор, пока вы не удалите эти адреса из hosts-файла.

Для начала откройте упомянутый файл. Для этого запустите утилиту «Терминал» (Finder → «Программы» → «Утилиты» → «Терминал»), введите команду sudo /bin/cp /etc/hosts /etc/hosts-original и нажмите Enter. Когда появится запрос пароля от вашей учётной записи, введите его и снова нажмите Enter. Затем введите команду sudo nano /etc/hosts и опять нажмите Enter. Если потребуется, снова введите пароль.

Как заблокировать сайт в macOS с помощью hosts-файла

Когда откроется hosts-файл, опуститесь вниз текста и добавьте один или несколько адресов сайтов, которые хотите заблокировать, в таком формате: 127.0.0.1 URL. После цифр обязательно ставьте пробел, вместо URL вводите адрес сайта без части https://. Если добавляете несколько записей, каждую вводите с новой строки. Пример:

Как заблокировать сайт в macOS с помощью hosts-файла

Добавив все необходимые адреса, нажмите Control + X, чтобы выйти из hosts-файла. Перезапустите компьютер, чтобы изменения вступили в силу.

Если пожелаете разблокировать сайты, снова откройте hosts-файл и удалите сделанные записи.

2. Через специальное ПО

Бесплатная и очень простая утилита SelfControl позволяет блокировать любые сайты на указанное вами время. Пока оно не истечёт, вы не сможете открывать их в браузере, даже если удалите программу или перезагрузите Mac. Отличный способ для борьбы с отвлекающими ресурсами Сети.

Как заблокировать сайт в macOS с помощью SelfControl

Кроме того, вышеупомянутая Cold Turkey, которая работает похожим образом, тоже есть в версии для macOS.

SelfControl →

3. С помощью функций родительского контроля

Механизм родительского контроля в macOS позволяет ограничить доступ к выбранным сайтам только для одного пользователя компьютера. Например, вашего ребёнка. Другие пользователи смогут заходить на все сайты без ограничений.

Чтобы настроить блокировку, откройте меню Apple и перейдите в раздел «Системные настройки» → «Родительский контроль». Добавьте новую учётную запись для вашего чада.

Как заблокировать сайт в macOS с помощью функций родительского контроля

После щёлкните по добавленному профилю и перейдите на вкладку «Веб». Здесь вы можете выбирать, какие сайты будут доступны ребёнку под его учётной записью, а какие — нет.

Как заблокировать сайт в macOS с помощью функций родительского контроля

Читайте также

Как запретить доступ к сайту на компьютере

Иногда возникает необходимость запретить доступ к определенным сайтам, не важно решили ли Вы защитить своего ребенка от ненужной информации, ограничить коллег по работе, или просто пошутить над приятелем. Способов достаточно много, рассмотрим три основных:

  1. Изменение файла «Hosts».
  2. Настройка брандмауэра Windows.
  3. Настройка антивируса.
Как запретить доступ к сайту на компьютере

Как запретить доступ к сайту на компьютере

Блокировка сайта через «hosts»

Способ является стандартным средством операционной системы. Не требует инсталляции сторонних программных пакетов. Файл hosts – специальный раздел системного кеширования. Он предназначен для ускорения обращения к сайтам, минуя серверы доменных имен.

Шаг 1. Войдите в директорию, где хранится нужный файл.

Входим в директорию

Входим в директорию

Шаг 2. Войдите в свойства и снимите галочку с атрибута «Только чтение», после чего нажмите «ОК».

Снимаем галочку с атрибута "Только чтение" и нажимаем "ОК"

Снимаем галочку с атрибута «Только чтение» и нажимаем «ОК»

Шаг 3. Откройте hosts. В выпавшем окне выбора программы используйте «Блокнот».

Выбираем программу "Блокнот"

Выбираем программу «Блокнот»

Шаг 4. Добавьте нужные Вам строки в файл. Синтаксис описан в закомментированных строках файла, однако дадим его описание и в статье: в новой строке следует указать IP-адрес нужного хоста (для локального компьютера указывается адрес 127.0.0.1), через пробел прописывается адрес сайта (либо в форме IP, либо в словесной форме).

Добавляем нужные Вам строки в файл

Добавляем нужные Вам строки в файл

Важно! Обратите внимание, значок # в начале строки является указателем на то, что строка является комментарием, то есть при выполнении программы она никак не влияет на последнюю.

Шаг 5. Сохраните изменения, и закройте файл.

На заметку! Если подобную процедуру Вам предстоит сделать несколько раз, целесообразней создать специальный файл с расширением .bat. В нем следует указать список сайтов, предназначенных к блокировке, и запустить его от имени администратора на каждом компьютере. Таким образом Вы сможете избежать ошибок при написании сайтов и ускорить процесс изменения файла hosts. При использовании двух батников Вы сможете включать и выключать блокировку сайтов по времени. Например, можно создать задание через планировщик на выполнение пакетного файла для добавления в hosts записей в 12.00. Второе задание назначить на 15.00, указав батник с удалением введенных ранее строк. Таким образом, с полудня до трех часов доступ к нужным веб-страницам будет заблокирован, а с 15.00 до полудня – открытым.

Специальный файл с расширением .bat

Специальный файл с расширением .bat

Настройка брандмауэра Windows

Не требует инсталляции сторонних программных пакетов. Помогает разобраться с тонкой настройкой для всех профилей сетей. Отдельно стоит отметить работу с конкретными портами и протоколами.

Шаг 1. Для настройки брандмауэра (firewall) нужно открыть его через «Панель управления». Зайдите в нее, измените на «Крупные значки» режим просмотра, и откройте ссылку «Брандмауэр Windows».

Открываем "Брандмауэр Windows"

Открываем «Брандмауэр Windows»

Шаг 2. В открывшемся окне используйте опцию «Дополнительные параметры».

Используем опцию "Дополнительные параметры"

Используем опцию «Дополнительные параметры»

Шаг 3. В левом фрейме отметьте щелчком мыши «Правила для исходящего подключения».

Отмечаем щелчком мыши "Правила для исходящего подключения"

Отмечаем щелчком мыши «Правила для исходящего подключения»

Шаг 4. В правом фрейме запустите процедуру создания нового правила.

Запускаем процедуру создания нового правила

Запускаем процедуру создания нового правила

Шаг 5. Выберите опцию «Настраиваемые» и перейдите на следующую страницу.

Выбираем опцию "Настраиваемые и переходим на следующую страницу"

Выбираем опцию «Настраиваемые и переходим на следующую страницу»

Шаг 6. Правило должно быть применено ко всем программам.

Применяем правило ко всем программам

Применяем правило ко всем программам

На заметку! Если Вы хотите ограничить доступ к сайту через определенный браузер, то используйте опцию «Путь программы» и укажите его запускающий файл.

Шаг 7. В окне «Протокол и порты» лучше не менять никаких настроек.

Оставляем настройки без изменений

Оставляем настройки без изменений

На заметку! Вообще браузеры используют два протокола – http и https, с номерами 80 и 8080, соответственно. Но если Вы хотите заблокировать, например, «Скайп» или «торрент», то исключайте все возможные.

Шаг 8. Для блокировки конкретных сайтов выбирайте опцию «Указанные IP-адреса» в нижней части окна. Если нужно заблокировать выход в интернет полностью – укажите «Любой IP-адрес». Верхняя часть окна необходима тем, у кого на компьютере несколько сетевых плат, здесь нужно указать те, выход с которых нужно блокировать.

Выбираем опцию "Указанные IP-адреса" для блокировки конкретных сайтов

Выбираем опцию «Указанные IP-адреса» для блокировки конкретных сайтов

Шаг 9. В качестве действия следует указать «Блокировать подключение».

Указываем "Блокировать подключение"

Указываем «Блокировать подключение»

Шаг 10. По умолчанию правило относится ко всем профилям подключений.

Нажимаем "Далее"

Нажимаем «Далее»

Шаг 11. Задайте для правила имя и завершите установку блокировки.

Задаем имя и завершаем установку блокировки

Задаем имя и завершаем установку блокировки

Читайте также интересную информацию в статье — «Как ограничить доступ в интернет ребенку».

Настройка антивируса

Некоторые антивирусные программы позволяют ограничить доступ к сайтам. Рассмотрим на примере Kaspersky Internet Security.

Шаг 1. Запустите программу и на главном окне интерфейса войдите в меню «Родительский контроль».

Запускаем программу и входим в меню "Родительский контроль"

Запускаем программу и входим в меню «Родительский контроль»

Шаг 2. Задайте пароль. Данная функция используется во избежание разблокировки сайтов.

Задаем пароль

Задаем пароль

Шаг 3. Выберите учетную запись на Вашем компьютере, для которой нужно настроить ограничения.

Настраиваем ограничения

Настраиваем ограничения

Шаг 4. Перейдите на вкладку «Интернет».

Переходим на вкладку "Интернет"

Переходим на вкладку «Интернет»

Шаг 5. Выставьте необходимые установки по времени доступа, загрузке файлов и перейдите в пункт «Выбрать категории сайтов».

Переходим в пункт "Выбрать категории сайтов"

Переходим в пункт «Выбрать категории сайтов»

Шаг 6. Отметьте галочками области блокировок.

На заметку! Напротив каждого пункта имеются ссылки на веб-страницы, с описанием опции.

Отмечаем галочками области блокировок

Отмечаем галочками области блокировок

Шаг 7. Для блокировки выхода в интернет полностью отметьте соответствующий пункт меню.

Для блокировки выхода в интернет полностью отмечаем соответствующий пункт меню

Для блокировки выхода в интернет полностью отмечаем соответствующий пункт меню

Шаг 8. Задайте исключения из правила блокировки. Для указания сайта используйте кнопку «Добавить».

Задаем исключения из правила блокировки

Задаем исключения из правила блокировки

Шаг 9. Укажите путь к сайту-исключению, выберите режим действия правила.

Вводим маску веб-адреса

Вводим маску веб-адреса

Шаг 10. После формирования списка закройте окно.

Закрываем окно

Закрываем окно

Шаг 11. Передвиньте ползунок «Контроль включен» для начала работы блокировки.

Включаем "Контроль включен"

Включаем «Контроль включен»

Важно! Заметьте, что антивирус позволяет создавать как черный (блокировка отдельных сайтов и их категорий) так и белый (блокировка доступа в интернет полностью, кроме указанных сайтов) списки. Это значительно упрощает работу по созданию стоп-сайтов.

Видео — Как заблокировать любой сайт без лишних программ

Заключение

Мы рассмотрели разные методы блокировки сайтов в операционной системе Windows. Два из описанных методов являются стандартными средствами Windows, один – требует установки дополнительного программного обеспечения. Оценка каждого из способов приведена в сводной таблице.

Сведения/НаименованиеФайл hostsБрандмауэрАнтивирус
ЛицензияПоставка с WindowsПоставка с WindowsПлатная, имеет пробный период
Русский языкВ зависимости от версии WindowsВ зависимости от версии WindowsДа
Блокировка браузеровДа
Да
Да
Блокировка иных сетевых программДа
Да
Да
Распределение по пользователямНетНетДа
Распределение по профилям сетейНетДа
Да
Блокировка согласно расписаниюДа
НетНет
Защита паролемДа
ДаДа
Удобство интерфейса (от 1 до 5)355

Как заблокировать сайт | remontka.pro

&nbsp windows | безопасность | для начинающих | интернет

Вполне возможно, что у вас, как у ответственного родителя (а может и по другим причинам) возникла необходимость заблокировать сайт или сразу несколько сайтов от просмотра в браузере на домашнем компьютере или на других устройствах.

В этом руководстве будут рассмотрены несколько способов осуществить такую блокировку, при этом некоторые из них менее эффективны и позволяют заблокировать доступ к сайтам только на одном конкретном компьютере или ноутбуке, еще одна из описываемых возможностей предоставляет куда больше возможностей: к примеру, вы можете заблокировать определенные сайты для всех устройств, подключенных к вашему Wi-Fi роутеру, будь то телефон, планшет или что-то еще. Описываемые способы позволяют сделать так, чтобы выбранные сайты не открывались в Windows 10, 8 и Windows 7.

Примечание: один из самых простых способов блокировки сайтов, требующий, правда, создание отдельной учетной записи на компьютере (для контролируемого пользователя) — встроенные функции родительского контроля. Они не только позволяют заблокировать сайты так, чтобы они не открывались, но и запуск программ, а также ограничить время использования компьютера. Подробнее: Родительский контроль Windows 10, Родительский контроль Windows 8

Простая блокировка сайта во всех браузерах путем правки файла hosts

Когда у вас заблокированы и не открываются Одноклассники или В контакте, скорее всего дело в вирусе, вносящем изменения в системный файл hosts. Мы же можем вручную внести изменения в этот файл, чтобы запретить открытие определенных сайтов. Вот как это можно сделать.

  1. Запустите программу блокнот от имени администратора. В Windows 10 это можно сделать через поиск (в поиске на панели задач) блокнота и последующий правый клик по нему. В Windows 7 найдите его в меню пуск, кликните по нему правой кнопкой мыши и выберите пункт «Запустить от имени администратора».  В Windows 8 на начальном экране начните набирать слово «Блокнот» (просто так начните набор, ни в какое поле, оно появится само). Когда вы увидите список, в котором будет найдена нужная программа, кликните по ней правой кнопкой мыши и выберите пункт «Запуск от имени администратора». 
  2. В блокноте, в меню выберите Файл — Открыть, пройдите в папку C:\Windows\System32\drivers\etc, поставьте отображение всех файлов в блокноте и откройте файл hosts (тот, который без расширения). 
  3. Содержимое файла будет выглядеть примерно так, как показано на изображении ниже. 
  4. Добавьте строки для сайтов, которые нужно заблокировать с указанием адреса 127.0.0.1 и обычного буквенного адреса сайта без http. В этом случае, после сохранения файла hosts, данный сайт открываться не будет. Вместо 127.0.0.1 можно использовать известные вам IP адреса других сайтов (между адресом IP и буквенным URL должен быть минимум один пробел). См. картинку с пояснениями и примерами. Обновление 2016: лучше создать две строки для каждого сайта — с www и без.
  5. Сохраните файл и перезагрузите компьютер.

Таким образом, у вас получилось заблокировать доступ к определенным сайтам. Но у этого метода есть и некоторые минусы: во-первых, человек, который хотя бы однажды сталкивался с подобной блокировкой, первым делом начнет проверять файл hosts, даже у меня на сайте есть несколько инструкций, как решить эту проблему. Во-вторых, этот способ работает только для компьютеров с Windows (на самом деле, аналог hosts есть в Mac OS X и Linux, но я не стану касаться этого в рамках данной инструкции). Более подробно: Файл hosts в Windows 10 (подойдет и для предыдущих версий ОС).

Как заблокировать сайт в брандмауэре Windows

Встроенный фаервол «Брандмауэр Windows» в Windows 10, 8 и Windows 7 также позволяет заблокировать отдельные сайты, правда делает это по IP-адресу (который может меняться для сайта со временем).

Процесс блокировки будет выглядеть следующим образом:

  1. Откройте командную строку и введите ping адрес_сайта после чего нажмите Enter. Запишите IP-адрес, с которым ведется обмен пакетами. 
  2. Запустите брандмауэр Windows в режиме повышенной безопасности (можно использовать поиск Windows 10 и 8 для запуска, а в 7-ке — Панель управления — Брандмауэр Windows — Дополнительные параметры). 
  3. Выберите пункт «Правила для исходящего подключения» и нажмите «Создать правило». 
  4. Укажите «Настраиваемые» 
  5. В следующем окне выберите «Все программы». 
  6. В окне «Протокол и порты не изменяйте настроек.
  7. В окне «Область» в разделе «Укажите удаленные IP-адреса, к которым применяется правило» отметьте пункт «Указанные IP адреса», затем нажмите «Добавить» и добавьте IP-адрес сайта, который нужно заблокировать. 
  8. В окне «Действие» укажите «Блокировать подключение». 
  9. В окне «Профиль» оставьте отмеченными все пункты.
  10. В окне «Имя» назовите свое правило (название на ваше усмотрение).

На этом все: сохраните правило и теперь брандмауэр Windows будет блокировать сайт по IP-адресу, при попытке открыть его.

Блокировка сайта в Google Chrome

Здесь рассмотрим, как заблокировать сайт в Google Chrome, хотя этот способ подойдет и для других браузеров с поддержкой расширений. В магазине Chrome для этой цели есть специальное расширение Block Site.

После установки расширения, вы можете получить доступ к его настройкам через правый клик в любом месте открытой страницы в Google Chrome, все настройки на русском языке и содержат следующие опции:

  • Блокировка сайта по адресу (и перенаправление на любой другой сайт при попытке входа на указанный.
  • Блокировка слов (если слово встречается в адресе сайта, он будет заблокирован).
  • Блокировка по времени и дням недели.
  • Установка пароля на изменение параметров блокировки (в разделе «убрать защиту»).
  • Возможность включить блокировку сайта в режиме инкогнито.

Все эти опции доступны бесплатно. Из того, что предлагают в премиум-аккаунте — защита от удаления расширения.

Скачать Block Site, чтобы заблокировать сайты в Chrome вы можете на официальной странице расширения

Блокировка нежелательных сайтов с помощью Яндекс.DNS

Яндекс предоставляет бесплатный сервис Яндекс.DNS, позволяющий оградить детей от нежелательных сайтов, автоматически блокируя все сайты, которые могут оказаться нежелательными для ребенка, а также мошеннических сайтов и ресурсов с вирусами.

Настройка Яндекс.DNS проста.

  1. Зайдите на сайт https://dns.yandex.ru
  2. Выберите режим (например, семейный), не закрывайте окно браузера (на понадобятся адреса из него).
  3. Нажимаем клавиши Win+R на клавиатуре (где Win — клавиша с эмблемой Windows), вводим ncpa.cpl и нажимаем Enter.
  4. В окне со списком сетевых подключений нажмите правой кнопкой мыши по вашему Интернет-подключению и выберите «Свойства».
  5. В следующем окне, со списком сетевых протоколов, выберите IP версии 4 (TCP/IPv4) и нажмите «Свойства».
  6. В полях для ввода адреса DNS-сервера введите значения Яндекс.DNS для выбранного вами режима.

Сохраните настройки. Теперь нежелательные сайты будут блокироваться автоматически во всех браузерах, а вы будете получать уведомление о причине блокировки. Есть похожий платный сервис — skydns.ru, который позволяет также настроить, какие именно сайты вы хотите заблокировать и контролировать доступ к различным ресурсам.

Как заблокировать доступ к сайту с помощью OpenDNS

Бесплатный для личного использования сервис OpenDNS позволяет не только блокировать сайты, но и многое другое. Но мы коснемся именно блокировки доступа с помощью OpenDNS. Инструкция ниже требует некоторого опыта, а также понимания, как именно это работает и не вполне подойдет начинающим, так что если сомневаетесь, не умеете самостоятельно настроить простой Интернет на компьютере, лучше не беритесь.

Для начала, вам потребуется зарегистироваться в OpenDNS Home для бесплатного использования фильтра нежелательных сайтов. Сделать это можно на странице http://www.opendns.com/home-solutions/parental-controls/

После ввода данных для регистрации, таких как адрес электронной почты и пароль, вы попадете на страницу такого вида:

На ней имеются ссылки на англоязычные инструкции по смене DNS (а именно это и потребуется для блокировки сайтов) на компьютере, Wi-Fi роутере или DNS-сервере (последнее больше подходит для организаций). Можете ознакомиться с инструкциями на сайте, но кратко и по-русски эту информацию я дам и здесь. (Инструкцию на сайте все равно нужно открыть, без нее вы не сможете перейти к следующему пункту).

Для изменения DNS на одном компьютере, в Windows 7 и Windows 8 зайдите в центр управления сетями и общим доступом, в списке слева выберите пункт «Изменение параметров адаптера». Затем кликните правой кнопкой мыши по подключению, используемому для выхода в Интернет и выберите пункт «Свойства». Затем в списке компонентов подключения выберите TCP/IPv4, нажмите «Свойства» и укажите DNS, указанный на сайте OpenDNS: 208.67.222.222 и 208.67.220.220, затем нажмите «Ок».

Указываем предоставленный DNS в параметрах подключения

Кроме этого, желательно очистить кэш DNS, для этого запустите командную строку от имени администратора и введите команду ipconfig /flushdns.

Для изменения DNS в роутере и последующей блокировки сайтов на всех устройствах, подключенных к Интернету с помощью него, пропишите указанные DNS сервера в настройках WAN подключения и, если у вашего провайдера используется Динамический IP-адрес, установите программу OpenDNS Updater (будет предложено далее) на компьютер, который чаще всего бывает включен и всегда подключен к Интернету через данный роутер.

Указываем имя сети на свое усмотрение и загружаем OpenDNS Updater, если нужно

На этом готово. На сайте OpenDNS можете перейти к пункту «Test your new settings», чтобы проверить, все ли было сделано правильно. Если все в порядке, вы увидите сообщение об успехе и ссылку для перехода в панель администрирования OpenDNS Dashboard.

Прежде всего, в консоли, вам потребуется указать IP-адрес, к которому будут применяться дальнейшие настройки. Если же у вашего провайдера используется динамический IP адрес, то потребуется установка программы, доступной по ссылке «client-side software», а также предлагаемой при назначении имени сети (следующий шаг), она будет отправлять данные о текущем IP адреса вашего компьютера или сети, если используется Wi-Fi роутер. На следующем этапе потребуется задать имя «контролируемой» сети — любое, на ваше усмотрение (скриншот был выше).

Укажите, какие сайты блокировать в OpenDNS

После того, как сеть добавлена, она появится в списке — кликните по IP адресу сети, чтобы открыть настройки блокировки. Вы можете установить заранее подготовленные уровни фильтрации, а также заблокировать любые сайты в разделе Manage individual domains. Просто введите адрес домена, поставьте пункт Always block и нажмите кнопку Add Domain (Вам также будет предложено заблокировать не только, например, odnoklassniki.ru, но и все социальные сети).

Сайт заблокирован

После добавления домена в список блокировки также требуется нажать кнопку Apply и подождать несколько минут до тех пор, пока изменения вступят в силу на всех серверах OpenDNS. Ну а после вступления всех изменений в силу, при попытке зайти на заблокированный сайт вы увидите сообщение о том, что сайт заблокирован в данной сети и предложение связаться с системным администратором.

Фильтр веб-контента в антивирусах и сторонних программах

Многие известные антивирусные продукты имеют встроенные функции родительского контроля, с помощью которых можно заблокировать нежелательные сайты. В большинстве из них, включение данных функций и управление ими интуитивно понятно и не вызывает сложностей. Также возможности блокировки отдельных IP-адресов есть в настройках большинства Wi-Fi роутеров.

Кроме этого, существуют отдельные программные продукты, как платные, так и бесплатные, с помощью которых можно установить соответствующие ограничения, среди которых — Norton Family, Net Nanny и многие другие. Как правило, они обеспечивают блокировку на конкретном компьютере и снять ее можно с помощью ввода пароля, хотя бывают и иные реализации.

Как-нибудь я еще напишу о таких программах, а это руководство пора завершать. Надеюсь, оно будет полезным.

А вдруг и это будет интересно:

Как запретить доступ к сайту на компьютере

Как запретить доступ к сайту на компьютере

Способ 1: Внесение изменений в файл «hosts»

Заблокировать сайт на компьютере можно и без применения сторонних средств. Для этого потребуется редактировать файл «hosts», отвечающий за сопоставление DNS-серверов и IP-адресов. Принцип такой настройки заключается в том, что вы подменяете IP-адрес необходимого сайта, что делает переход на него невозможным.

  1. Для начала запустите «Блокнот» от имени администратора, чтобы после сохранить изменения, вносимые в файл. Проще всего это сделать через поиск в меню «Пуск».
  2. Открытие Блокнота через Пуск для дальнейшего редактирования файла hosts в Windows

  3. В самом «Блокноте» нажмите «Открыть» или используйте сочетание клавиш Ctrl + O.
  4. Выбор функции Открыть в блокноте для дальнейшего редактирования файла hosts в Windows

  5. Перед выбором объекта для редактирования убедитесь в том, что справа в выпадающем меню стоит параметр «Все файлы (*.*)».
  6. Переход к поиску файла hosts в Windows для редактирования через блокнот

  7. Далее перейдите по пути C:\Windows\System32\drivers\etc и отыщите там требуемый файл, дважды кликнув по нему левой кнопкой мыши.
  8. Успешный поиск файла hosts в Windows для дальнейшего редактирования через Блокнот

  9. В конце содержимого файла введите произвольный IP-адрес (обычно это localhost с адресом 127.0.0.1, другими словами, локальный IP любого компьютера), а затем присвойте адрес сайта, который хотите заблокировать.
  10. Редактирование файла hosts в Windows через блокнот для блокирования сайтов

  11. Отдельно произведите все то же самое и для других URL, если это требуется, а потом сохраните изменения через Ctrl + S или путем выбора соответствующего пункта в меню «Файл».
  12. Сохранение файла hosts в Windows для блокирования сайтов

У файла «hosts» есть и другие свои особенности, связанные с работой и редактированием. Если вы и дальше планируете вносить в него изменения или желаете более детально ознакомиться с предназначением этого системного параметра, советуем к прочтению тематическую статью на нашем сайте по ссылке ниже.

Подробнее: Использование файла hosts в Windows

Способ 2: Использование настроек роутера

Еще один метод, позволяющий обойтись без применения сторонних решений, — обращение к настройкам маршрутизатора. Сейчас практически в каждой модели есть встроенная технология родительского контроля или прямой блокировки сайтов, что поможет решить поставленную задачу.

Заранее обратите внимание! Внесенный в черный список сайт будет блокироваться абсолютно на всех устройствах, подключенных к текущей сети, если только в настройках не указана цель по ее физическому адресу.

Предлагаем разобрать пример такого конфигурирования на TP-Link, а вам останется только учитывать особенности реализации своего веб-интерфейса, чтобы отыскать там необходимые параметры.

  1. Выполните вход в интернет-центр роутера, используя инструкцию по ссылке далее.

    Подробнее: Вход в веб-интерфейс роутеров

  2. Там выберите раздел «Parental Controls» или «Контроль доступа».
  3. Переход к разделу Родительский контроль в веб-интерфейсе роутера для блокировки сайтов на компьютере

  4. Активируйте функцию контролирования трафика и переходите далее.
  5. Включение родительского контроля в веб-интерфейсе роутера для блокировки сайтов на компьютере

  6. Найдите раздел, отвечающий за блокировку по ключевым словам или адресам сайта. Обязательно выберите пункт «Blacklist» или «Ограничивать доступ указанным», а затем добавьте новый адрес или слово.
  7. Настройка родительского контроля в веб-интерфейсе роутера для блокировки сайтов на компьютере

  8. Можно вписать полное имя домена, например, «vk.com», или же конкретную ключевую фразу «ВКонтакте». Точно так же добавляются и другие цели для блокировки, а по завершении не забудьте сохранить изменения.
  9. Сохранение изменений родительского контроля для блокировки сайтов на компьютере

Если в настройках роутера поддерживается блокировка сайтов для конкретных устройств, тогда потребуется указать его физический адрес, то есть MAC. В большинстве случаев, когда оборудование подключено к сети, в настройках показывается список, среди которого можно выбрать цель. В другой ситуации потребуется перейти к разделу «Состояние сети» или «Клиенты» в этом же веб-интерфейсе и узнать, какому устройству какой MAC-адрес принадлежит.

Способ 3: Установка расширения для браузера

Менее популярный вариант — применение браузерных расширений. У этого способа есть свой минус, который связан с тем, что URL будет блокироваться исключительно в том веб-обозревателе, куда было установлено дополнение. То есть пользователю ничего не помешает открыть другой браузер и там уже спокойно перейти на необходимый веб-ресурс. Однако если вас устраивает данный вариант, выполните следующие действия.

Скачать BlockSite из интернет-магазина Chrome

  1. Разберем этот способ на примере расширения BlockSite, которое доступно к установке через магазин от Google. Кликните по ссылке выше и подтвердите инсталляцию расширения.
  2. Установка расширения BlockSite для блокировки сайтов на компьютере

  3. Переход на страницу настройки будет произведен автоматически. Там выберите категорию «Блокировать сайты» и в специально отведенном поле введите адрес. Создавайте свой черный список, добавляя необходимые адреса сайтов, а его состояние отслеживайте ниже.
  4. Добавление сайтов для блокировки на компьютере через расширение BlockSite

  5. Иногда требуется, чтобы блокировка работала только по расписанию. Тогда щелкните по кнопке «График», расположенной справа вверху.
  6. Переход к настройке графика блокировки сайтов через расширение BlockSite

  7. В появившейся форме укажите дни и часы, когда хотите блокировать указанные ранее веб-ресурсы.
  8. Настройка графика блокировки сайтов через расширение BlockSite

  9. Расширение BlockSite нужно дополнительно защитить паролем, чтобы пользователи не могли просто так попасть в настройки и удалить сайты из черного списка. Для этого перейдите в раздел «Защита паролем».
  10. Переход к настройке защиты расширения BlockSite для блокировки сайтов

  11. Там отметьте галочкой пункт «Защитите ваши предпочтительные параметры BlockSite и страницу расширения Chrome с помощью пароля», а затем задайте ключ доступа. Можно установить пароль и на заблокированные сайты, чтобы они были доступны после его ввода. Тогда галочкой потребуется отметить следующий пункт в этом же меню.
  12. Настройка защиты расширения BlockSite для блокировки сайтов на компьютере

Если вы хотите блокировать сайты при помощи расширений, но приведенный выше вариант вам не подходит, воспользуйтесь магазином дополнений используемого веб-обозревателя, отыскав там другие подходящие приложения. Установите их и настройте примерно по тому же алгоритму, который был продемонстрирован только что.

Способ 4: Установка программ для блокирования сайтов

Блокировку URL для всех установленных на компьютере браузеров способны обеспечить программы, выполняющие функции родительского контроля или ограничения доступа исключительно к указанным веб-ресурсам. Разберем этот вариант на примере Freedom.

Скачать Freedom с официального сайта

  1. Загрузите программу Freedom с официального сайта и установите ее на свой ПК. Выполните регистрацию, чтобы иметь доступ к облачному управлению ограничениями, а затем авторизуйтесь.
  2. Регистрация в программе Freedom для блокировки сайтов на компьютере

  3. Нажмите ПКМ по иконке программы, которая расположена на панели задач, выберите вариант «Select Blocklists» и перейдите в «Manage Blocklists».
  4. Переход к созданию черного списка для блокировки сайтов через программу Freedom

  5. В появившейся форме задайте название черному списку и заполните его сайтами, вводя их адреса в соответствующем поле.
  6. Создание черного списка для блокировки сайтов на компьютере через Freedom

  7. Все добавленные страницы отображаются сверху, дополнительно показаны рекомендации по блокировке популярных сайтов.
  8. Проверка черного списка для блокировки сайтов на компьютере через Freedom

  9. Убедитесь в том, что список составлен правильно, а потом нажмите «Save» для его сохранения.
  10. Сохранение черного списка для блокировки сайтов на компьютере через Freedom

Существуют и другие похожие программы, которые могут оказаться полезнее и проще для некоторых пользователей. Ознакомиться с их списком и выбрать подходящую мы предлагаем в отдельной нашей обзорной статье по ссылке ниже.

Подробнее: Программы для блокировки сайтов

Сохранение черного списка для блокировки сайтов на компьютере через Freedom Мы рады, что смогли помочь Вам в решении проблемы.
Сохранение черного списка для блокировки сайтов на компьютере через Freedom Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Как заблокировать сайт на любом компьютере

Как заблокировать сайт на любом компьютере

Вступление

На просторах интернета можно найти большое количество сайтов с полезной и интересной информацией. Но, к сожалению, есть и такие ресурсы, доступ к которым хочется навсегда запретить. Так, многие пользователи сталкиваются с вопросом, как заблокировать сайт с вирусами, материалами для взрослых, навязчивой рекламой, онлайн играми.

Чаще всего такая необходимость появляется в тех случаях, когда нужно защитить близких людей (обычно это дети и люди пожилого возраста) от негативного и вредоносного контента на сайтах. Например, пожилые люди обычно плохо разбираются в компьютере и по незнанию нажимают на вирусную рекламу. Дети же могут посещать взрослые сайты или могут слишком много времени тратить на онлайн игры. Блокировка «нежелательных» сайтов на компьютере это отличное решение в подобных ситуациях.

Недавно мы рассказывали, как обойти блокировку сайтов. Теперь же мы рассмотрим несколько самых простых способов того, как заблокировать сайт на компьютере.


Как заблокировать сайт на любом компьютере с помощью редактирования файла hosts

Самый простой способ блокировки сайта на компьютере заключается в редактировании файла «hosts». Найти этот файл можно по адресу «C:\WINDOWS\system32\drivers\etc\hosts«.

Как заблокировать сайт на любом компьютере

Открыть файл «hosts» можно с помощью обычного блокнота или же с помощью текстового редактора Notepad++. В открытом виде файл выглядит примерно как на фото ниже.

Как заблокировать сайт на любом компьютере

После того как Вы открыли файл «hosts» в самом конце необходимо добавить строку 127.0.0.1 сайт_для_блокировки.ру. Вместо «сайт_для_блокировки.ру» нужно написать адрес сайта без слешей и http. Например, для того чтобы заблокировать сайт ВКонтакте необходимо в файле «hosts» прописать строку 127.0.0.1 vk.com. Не забывайте сохранить все изменения в файле «hosts». Для этого достаточно нажать кнопку «Сохранить».

Как заблокировать сайт на любом компьютере

После таких изменений любой пользователь компьютера не сможет на сайт ВКонтакте. При попытке перехода на сайт на экране компьютера будет показываться сообщение об ошибке «Веб-страница недоступна».

Как заблокировать сайт на любом компьютере

Если вам нужно заблокировать сразу несколько сайтов, то вводите каждый новый сайт с новой строки. Например, для того чтобы заблокировать на компьютере ВКонтакте, Одноклассники и Facebook в файле «hosts» нужно ввести следующий код:

127.0.0.1 vk.com
127.0.0.1 www.vk.com
127.0.0.1 facebook.com
127.0.0.1 www. facebook.com
127.0.0.1 ok.ru
127.0.0.1 www.ok.ru

Некоторые сайты доступны сразу по нескольким адресам (без www и с www). Например, на Одноклассники можно зайти, перейдя по адресу «ok.ru» или «www.ok.ru». Поэтому для того чтобы надежно заблокировать сайт, нужно прописать все его возможные адреса в файле «hosts».

Обратите внимание, что блокировка сайтов с помощью редактирования файла «hosts» возможна только в том случае, если Вы обладаете правами администратора.

Блокировка сайта через браузер

Заблокировать любой сайт можно с помощью браузера. На сегодняшний день все самые популярные браузеры поддерживают возможность блокировки нежелательных ресурсов. В некоторых случаях можно использовать встроенные возможности самого браузера, в некоторых придется использовать специальные плагины расширения.

Мы подробнее расскажем про блокировку сайтов в таких браузерах как Opera, Google Chrome, Firefox, Яндекс Браузере и Internet Explorer.

Блокируем сайт в браузере Google Chrome или Firefox

Если вы хотите заблокировать сайт и на Вашем компьютере в основном используется браузер Google Chrome или Firefox, то скачайте расширение Blocksite. Найти его можно в официальном магазине приложений.

Как заблокировать сайт на любом компьютере

После установки плагина перейдите на сайт, который хотите заблокировать, нажмите ПКМ и выберите «Block site» —> «Добавить текущий сайт в черный список».

Как заблокировать сайт на любом компьютере

Теперь при переходе на заблокированный сайт на экран будет выводиться интересная картинка.

Как заблокировать сайт на любом компьютере

Если Вы хотите снять блокировку, то нажмите на значок плагина в правом верхнем углу и выберите пункт «Параметры».

Как заблокировать сайт на любом компьютере

Плагин Blocksite имеет большое количество интересных настроек. Так, помимо стандартных функций добавления и удаления сайта, Вы сможете настроить страницу перенаправления, на которую будет направлен пользователь при попытке посещения заблокированного сайта.

Как заблокировать сайт на любом компьютере

Также у Вас есть возможность задать дни и промежутки времени, во время которых пользователь будет иметь возможность посещать заблокированный сайт. Еще в плагине можно прописать специальные стоп слова. Если такое слово появится в URL сайта, то он будет заблокирован.

Блокируем сайт в Яндекс Браузере

Если на Вашем компьютере установлен Яндекс Браузер, то для того чтобы заблокировать сайт, можно использовать уже знакомый Вам плагин Blocksite. Похожий по функциональности плагин Simple Blocker также можно использовать для блокировки сайта в Яндекс Браузере.

Блокируем сайт в браузере Internet Explorer

Многие люди по-прежнему пользуются браузером Internet Explorer, поэтому мы расскажем, как можно быстро заблокировать сайт с помощью его стандартных настроек. Перейдите в «Сервис» -> «Свойства обозревателя».

Как заблокировать сайт на любом компьютере

Далее переходим во вкладку «Содержание» и нажимаем на кнопку «Включить».

Как заблокировать сайт на любом компьютере

Перейдите в раздел «Разрешенные узлы», введите название сайта (например, vk.com) и нажмите «Никогда». Возможно, при этом браузер запросит у Вас ввод пароля, для того чтобы другие пользователи компьютера не сняли данный запрет в браузере.

Как заблокировать сайт на любом компьютере

Как заблокировать сайт с помощью файрвола

Еще один интересный способ, с помощью которого можно быстро заблокировать сайт заключается в использовании файрвола. Вы можете использовать практически любой файрвол, но в качестве примера мы продемонстрируем функцию блокировки сайтов на встроенном в Windows файрволе.

Блокировать сайт мы будем по IP-адресу. Если вы не знаете IP-адрес блокируемого сайта, то перейдите на эту страницу https://2ip.ru/whois, введите домен сайта и нажмите кнопку «Проверить»

Перейдите в «Панель управления» —> «Система и безопасность» —> «Брандмауэр Windows».

Как заблокировать сайт на любом компьютере

Далее нажмите на «Дополнительные параметры».

Как заблокировать сайт на любом компьютере

В левой колонке выбираем раздел «Правила для исходящего подключения» и нажимаем на «Создать правило».

Как заблокировать сайт на любом компьютере

Теперь нажимайте на кнопку «Далее» выбирая пункты «Для программы» —> «Все программы» —> «Блокировать подключение».

Как заблокировать сайт на любом компьютере

Нажимаем два раза «Далее» и вводим название правила.

Как заблокировать сайт на любом компьютере

После того как Вы создали правило, кликните по нему два раза ЛКМ, перейдите во вкладку «Область» и в разделе «Удаленный IP-адрес» установите селектор напротив «Указанные IP-адреса». Нажмите на кнопку «Добавить».

Как заблокировать сайт на любом компьютере

Введите IP-адрес блокируемого сайта и нажмите «ОК». Не забудьте подтвердить настройки при помощи кнопки «Применить».

Как заблокировать сайт на любом компьютере

Теперь при переходе на заблокированный сайт пользователю будет выбиваться сообщение об ошибке.

Если во вкладке «Область» Вы установите селектор напротив пункта «Любой IP-адрес», то абсолютно все сайты будут заблокированы для посещения.

Как заблокировать сайт с помощью роутера

Если для раздачи интернета Вы используете Wi-Fi роутер, то ограничить доступ к некоторым сайтам будет проще простого. Для этого нужно использовать настройки роутера (мы уже рассказывали, как настроить роутер, но темы блокировки сайтов в той статье мы не коснулись). Если Вы заблокируете сайт с помощью роутера, то Ваши дети не смогут попасть на запрещенный сайт с любого устройства (будь это ноутбук, планшет или смартфон).

Также такой метод блокировки сайтов очень часто используется на различных фирмах, в которых интернет для работников раздается при помощи беспроводных Wi-Fi роутеров. В таком случае чаще всего блокируются социальные сети, чтобы сотрудники не тратили рабочее время не по назначению.

В статье «Блокировка сайта с помощью роутера» мы подробно рассмотрели процедуру запрета доступа к интернет-ресурсам на самых популярных роутерах.

Какой способ блокировки выбрать?

Каждый из описанных выше способов поможет Вам заблокировать неугодный сайт. Но в некоторых случаях обойти такую блокировку будет не очень сложно. Все зависит от уровня знаний пользователя, от которого Вы хотите скрыть сайты.

Если уровень компьютерной грамотности пользователя невелик, то Вы можете смело выбирать любой понравившийся способ и не переживать за обход блокировки. Если же человек неплохо разбирается в компьютерах, лучше выбрать один из следующих способов блокировки компьютера:

  • Использование файрвола (с паролем)
  • Настройка контроля доступа в роутере

Как заблокировать доступ к сайту

Невозможно представить себе количество сайтов, находящихся на широких просторах всемирной паутины. Естественно, тематика информационных ресурсов самая разнообразная, потому как всё, что имеет место в реальной жизни, находит своё отражение и на веб-страницах.

Бывают такие вопросы, которые неуместно, неприлично или незаконно обсуждать, точно также существуют сайты, просмотр которых нежелателен или запрещён:


Запретный плод всегда сладок, но его употребление ведет к плачевным последствиям. Ограничения не всегда должны быть одинаковыми для всех, ведь одна и та же информация может быть по-разному воспринята различными посетителями. Именно поэтому вопрос, как заблокировать сайт для определенной группы пользователей, встаёт «ребром».

Но решения об ограничении доступа к информационным ресурсам принимают люди, а их мнение не всегда полностью совпадает со здравым смыслом. Поэтому не менее остро встает вопрос, как заходить на заблокированные сайты. Обо всём этом и пойдёт речь в данной статье.

Ограничение – это достаточно относительное понятие. Доступ к некоторым ресурсам блокируется лишь для определенной группы лиц или в определенное время. Чтобы разобраться с этим, следует выделить категории людей, для которых могут быть введены запреты. Также стоит упомянуть тех, кто вводит данные ограничения.

  • Сам себе режиссер. Все понимают, что необходимо добиваться самодисциплины, но немногие знают как. Заблокировать доступ к сайту, постоянные посещения которого мешают продуктивной деятельности – это решение радикальное, но верное. Люди, научившиеся говорить себе «нет», обычно достигают того, к чему стремятся;
  • Детям не обо всём на свете. Мудрые родители забоятся о том, как заблокировать нежелательные сайты для своего чада. Запрещенные тематики – это индивидуальный выбор каждого. Кто-то не хочет, чтобы его ребёнок увлекался онлайн-играми, а кто-то против боёв без правил. Но, как правило, ограничение распространяется только лишь на сайты для взрослых с известным содержанием;
  • В рабочее время заниматься делами. Существуют, конечно, звери-начальники, которые требуют абсолютной тишины и сложенных на столе рук. Но в большинстве случаев, ограничения начинают вводить после регулярного наблюдения следующей картины: сотрудники всем своим видом демонстрируют усердную работу, а вместо этого на компьютере проходит напряженная переписка или просмотр развлекательных сайтов;
  • Всем жителям этой страны. Существуют такие информационные ресурсы, содержание которых вынуждает отечественные государственные органы вводить запреты. Эти заблокированные сайты в России недоступны, однако в других странах могут быть официально разрешены.

В нашей стране за онлайн-цензуру отвечает Роскомнадзор, который еженедельно пополняет список заблокированных сайтов. Если ресурс имеет отношение к одной из следующих тематик, то у него есть отличные шансы оказаться среди запрещенных.

  • Пропаганда употребления наркотиков. Население должно быть здоровым, поэтому государство тщательно отслеживает любые попытки поощрения страшной зависимости;
  • Расизм и экстремизм. Если информационный ресурс разжигает неприязнь и стимулирует агрессию, он обязан попасть в реестр запрещенных;
  • Порнографические материалы, в создании которых участвовали несовершеннолетние. В функционировании индустрии для взрослых не должны принимать участие дети;
  • Самоубийства. Материалы, которые развивают у людей с неустойчивой психикой суицидальные наклонности, безусловно, входят в список недопустимых;
  • Информация, опубликованная без соблюдения авторских прав. В свое время некоторые люди позаботились о том, чтобы юридически зафиксировать собственные достижения, а закон должен действовать везде, в том числе и в интернете;
  • Темы, находящиеся под запретом в связи с политикой государства. Интриги на высшем уровне – это тема, которую вряд ли можно раскрыть в рамках данной статьи, поэтому единственное, что можно сделать – принимать всё так, как есть.

Список сайтов, заблокированных Роскомнадзором можно посмотреть, введя соответствующий запрос в поисковике:


Можно воспользоваться и официальным ресурсом по адресу: eais.rkn.gov.ru:


Ознакомление со списком запрещенных ресурсов поможет не допустить использования нежелательных словосочетаний на своих веб-страницах. При просмотре реестра следует обращать внимание на то, почему содержимое сайта заблокировано, ведь очень часто одна из вышеописанных тематик упоминается случайно или в переносном значении.

Если же владельцы веб-ресурса устраняют недоразумение, сайт выводится из списка запрещенных без каких-либо последствий. Важно учиться на чужих ошибках, которые предшественники совершили в огромном количестве.

Как уже стало понятно, ограничение доступа вводится для различного количества людей (от одного до всех). Именно поэтому используются разнообразные механизмы блокировки, а некоторые из них приведены ниже.

  • Закрыть доступ к нежелательному сайту (сайтам) на конкретном компьютере. Способов ограничить доступ для одного пользователя достаточно много. Можно воспользоваться возможностями браузера или же слегка отредактировать содержимое файла hosts в папке etc. Как попасть туда и что делать дальше, будет подробнее описано далее;
  • Блокирование нежелательных IP-адресов на интернет-шлюзе. С помощью этого способа можно запретить доступ к сайтам для многих пользователей сразу;
  • Изменение параметров прокси-сервера. Можно запретить использование некоторых слов в названиях сайтов, охватив таким образом широкий спектр нежелательных ресурсов;

Представим, что вас ужас как достал надоедливый ВКонтакте, который мешает заниматься действительно важными и полезными делами. Поэтому вы решили вычеркнуть его из своей жизни. Порыв достоин уважения, нужно только знать, как правильно действовать.

Если ввести в адресную строку браузера магическое vk.com, увидим привычную картину:


Для того чтобы заблокировать сайт на своем компьютере, необходимо знать, как войти в систему в качестве администратора. Чтобы это осуществить в Windows 7, нужно зайти в меню «Пуск», кликнуть правой кнопкой мыши по «Компьютер» и перейти в «Управление». Откроется следующее окно:


Переходим к «Локальные пользователи» — «Пользователи» — кликаем правой кнопкой мыши по «Администратор» и выбираем «Свойства»:


В открывшемся окне снимаем галочку с «Отключить учетную запись» и закрываем все окна.

Заходим в «Пуск», ищем «Завершение работы» и нажимаем «Сменить пользователя». Войдя как администратор, переходим на диск С, там ищем папку Windows, заходим в system32, находим папку drivers, а в ней выбираем каталог etc. Нам нужен файл hosts:


Открываем его в блокноте:


Для того чтобы заблокировать доступ к сайту, вводим его доменное имя и прописываем перед ним следующую конструкцию:


Теперь попытка убить время будет встречена препятствием в виде белого экрана. Можно, конечно, пойти в обход правил и выставить все настройки в исходное состояние, но тут уж стоит надеяться на всепобеждающую лень.

Есть люди, которые придумывают и устанавливают запреты, а есть те, которые эти запреты нарушают. Ограничения не всегда справедливы, и очень часто пользователи вполне резонно хотят получить возможность зайти на тот или иной запрещенный сайт.

Для открытия заблокированных сайтов можно подать иск в суд, но если доступ требуется немедленно, в ход идут другие методы и средства. Ниже перечислены лишь некоторые из них.

  • Режим «Турбо». Чтобы получить возможность просматривать запрещенные страницы, Opera предлагает ускоренный режим загрузки страниц. Такая возможность присутствует и в Яндекс.Браузере;
  • Установка специальных плагинов. Для пользователей Google Chrome предусмотрен плагин Stealthy, который позволяет осуществить подключение как бы из другой страны. Для Firefox предусмотрен аналогичный плагин для тех, кто не знает, как открыть заблокированный сайт в этом браузере;
  • Прокси-серверы, которые маскируют настоящий IP-адрес;
  • Tor. При использовании браузера Tor невозможно определить, откуда осуществляется доступ к интернет-ресурсу.

Таким образом, необходимо блокировать посещение определенных сайтов, так как существуют недопустимые тематики и преступные виды деятельности. Доступ к некоторым интернет-ресурсам можно ограничить как на одном компьютере, так и для всех пользователей в стране.

Безусловно, существуют способы обойти любые ограничения, нужно только знать – как. Зайти на заблокированный сайт можно, однако следует всегда иметь собственную голову на плечах, ведь нарушение запретов – это круто, но в большинстве случаев запреты существуют не просто так.

Путешествуя по просторам интернета, следует соблюдать разумную осторожность, как и при любой другой деятельности.

Запретить доступ к этому компьютеру из сети (Windows 10) — безопасность Windows

  • 2 минуты, чтобы прочитать

В этой статье

Относится к

Описывает рекомендации, расположение, значения, управление политиками и вопросы безопасности для Запретить доступ к этому компьютеру из параметра политики безопасности сети .

Ссылка

Этот параметр безопасности определяет, каким пользователям запрещен доступ к устройству по сети.

Константа: SeDenyNetworkLogonRight

Возможные значения

  • Пользовательский список учетных записей
  • Гость

Лучшие практики

  • Поскольку все программы доменных служб Active Directory используют сетевой вход для доступа, соблюдайте осторожность при назначении этого пользователя на контроллеры домена.

Расположение

Конфигурация компьютера \ Конфигурация Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя

Значения по умолчанию

По умолчанию этот параметр — Гость на контроллерах домена и на автономных серверах.

В следующей таблице перечислены действительные и эффективные значения политики по умолчанию. Значения по умолчанию также перечислены на странице свойств политики.

Тип сервера или GPO Значение по умолчанию
Политика домена по умолчанию Не определено
Политика контроллера домена по умолчанию Гость
Настройки автономного сервера по умолчанию Гость
Эффективные настройки по умолчанию для контроллера домена Гость
Рядовой сервер Действующие настройки по умолчанию Гость
Клиентские компьютеры эффективные настройки по умолчанию Гость

Управление политикой

В этом разделе описаны функции и инструменты, доступные для управления этой политикой.

Перезапуск устройства не требуется, чтобы этот параметр политики вступил в силу.

Этот параметр политики заменяет Доступ к этому компьютеру из параметра политики сети , если учетная запись пользователя подчиняется обеим политикам.

Любые изменения в назначении прав пользователя для учетной записи вступают в силу при следующем входе в систему владельца учетной записи.

Групповая политика

Параметры применяются в следующем порядке через объект групповой политики (GPO), который перезаписывает параметры на локальном компьютере при следующем обновлении групповой политики:

  1. Параметры локальной политики
  2. Настройки политики сайта
  3. Настройки политики домена
  4. Настройки политики OU

Когда локальная настройка отображается серым цветом, это означает, что в данный момент GPO управляет этой настройкой.

Соображения безопасности

В этом разделе описывается, как злоумышленник может использовать функцию или ее конфигурацию, как реализовать контрмеры и возможные негативные последствия реализации контрмеры.

Уязвимость

Пользователи, которые могут войти на устройство через сеть, могут перечислять списки имен учетных записей, имен групп и общих ресурсов. Пользователи с правами доступа к общим папкам и файлам могут подключаться по сети и, возможно, просматривать или изменять данные.

Контрмера

Назначьте Запретить доступ к этому компьютеру из сети право пользователя для следующих учетных записей:

  • Анонимный вход
  • Встроенная локальная учетная запись администратора
  • Локальный гостевой аккаунт
  • Все сервисные счета

Важным исключением из этого списка являются любые учетные записи служб, которые используются для запуска служб, которые должны подключаться к устройству по сети. Например, допустим, вы настроили общую папку для доступа веб-серверов и представляете содержимое в этой папке через веб-сайт.Возможно, вам потребуется разрешить учетной записи, на которой работает IIS, входить на сервер с общей папкой из сети. Это право пользователя особенно эффективно, когда вы должны настроить серверы и рабочие станции, на которых обрабатывается конфиденциальная информация, из-за проблем соответствия нормативным требованиям.

Потенциальное воздействие

Если вы настроите Запретить доступ к этому компьютеру из права пользователя сети для других учетных записей, вы можете ограничить возможности пользователей, которым назначены определенные административные роли в вашей среде.Вы должны убедиться, что на делегированные задачи это не влияет отрицательно.

,
Как мне запретить доступ к моему сайту с помощью файла .htaccess? — База знаний DreamHost

Создание файла .htaccess на вашем веб-сервере DreamHost

В следующей статье приведены инструкции по созданию файла .htaccess на вашем веб-сервере:

Если файл уже существует, ознакомьтесь с инструкциями по его обновлению в следующих статьях (в зависимости от того, используете ли вы FTP-клиент или SSH):

После создания файла вы можете добавить к нему приведенные ниже примеры кода.

Запретить доступ к файлам

Отказ в доступе к определенным расширениям файлов

Следующий код заставляет любой файл, оканчивающийся на .inc, выдавать ошибку 403 Forbidden при посещении:

 
Заказать Разрешить, Запретить
Запретить все

 

Отказ в доступе к «скрытым» файлам

Имена файлов, начинающиеся с точки, считаются «скрытыми» в UNIX. Обычно вы не хотите обслуживать их посетителям.

DreamHost уже запрещает извлечение ».htaccess ‘и’ .htpasswd ‘, но вы можете рекурсивно запретить любой доступ ко всем скрытым файлам, поместив следующее в файл верхнего уровня .htaccess:

Запретить доступ к папкам

Отказ в доступе к списку каталогов

Если в вашем каталоге нет индексного файла, все ваши файлы будут перечислены в списке каталогов для просмотра любым пользователем. Следующий код заставляет этот список каталогов выдавать ошибку 404 Forbidden при посещении:

Отказ в доступе в определенный час дня

Если вы хотите заблокировать доступ к файлам в каталоге в определенное время суток, вы можете сделать это, добавив следующий код в.| /) бла (/ | $) — [F]

Запрет доступа с определенных IP-адресов

Если у вас есть проблемы с определенными посетителями вашего сайта, вы можете легко их забанить. Есть два разных способа запрета посетителей:

  • , используя их IP-адрес, или
  • доменное имя, с которого они посещают.

Вот пример, который запрещает пользователю по его IP-адресу:

 отказать от 173.236.241.100 

Когда пользователь пытается подключиться к вашему сайту с этого определенного IP-адреса, вместо этого он видит страницу 403 Forbidden.Если вы хотите заблокировать целый блок IP-адресов, просто оставьте последний октет выключенным. Например:

Это запрещает доступ любому, кто использует IP в диапазоне от 173.236.241.0 до 173.236.241.255.

Следующая ссылка — полезный онлайн-инструмент, который автоматически генерирует для вас диапазон IP-адресов:

Разрешение доступа с определенного IP

Если вам нужно запретить доступ к вашему сайту всем, но при этом разрешить себе или другому конкретному IP-адресу посещать его, вы можете использовать что-то вроде этого:

 заказ отказать, разрешить
отрицать все
разрешить от 
 

Отказ в доступе из определенного домена

Это запрещает доступ любому, кто подключается к вашему сайту с www.example.com. Если кто-то нажимает на ссылку на example.com, которая перенаправляет на ваш сайт, он видит ошибку 403 Forbidden:

 SetEnvIfNoCase Referer "example.com" bad_referer
Заказать Разрешить, Запретить
Разрешить из ВСЕХ
Запретить от env = bad_referer
 

В этом примере выдается ошибка 500 Internal Server для каждого, кто ссылается на example.com:

 RewriteEngine on
RewriteCond% {HTTP_REFERER} пример \ .com [NC, OR]
RewriteRule. * - [F]
 

Следующий пример перенаправляет любого посетителя, подключающегося из примера.http://example.com/ .

asp.net — Как запретить доступ к папке или файлу

Переполнение стека
  1. Товары
  2. Клиенты
  3. Случаи использования
  1. Переполнение стека Публичные вопросы и ответы
  2. Команды Частные вопросы и ответы для вашей команды
  3. предприятие Частные вопросы и ответы для вашего предприятия
  4. работы Программирование и связанные с ним технические возможности карьерного роста
  5. Талант Нанимать технический талант
  6. реклама Связаться с разработчиками по всему миру
,

локальных учетных записей (Windows 10) — Microsoft 365 Security

  • 20 минут на чтение

В этой статье

Относится к

  • Windows 10
  • Windows Server 2019
  • Windows Server 2016

В этом справочном разделе для ИТ-специалистов описываются учетные записи локальных пользователей по умолчанию для серверов, в том числе способы управления этими встроенными учетными записями на рядовом или автономном сервере.

О локальных учетных записях

Локальные учетные записи пользователей хранятся локально на сервере. Этим учетным записям могут быть назначены права и разрешения на конкретном сервере, но только на этом сервере. Учетные записи локальных пользователей — это участники безопасности, которые используются для защиты и управления доступом к ресурсам на автономном или рядовом сервере для служб или пользователей.

В этом разделе описывается следующее:

Для получения информации о субъектах безопасности см. Принципы безопасности.

Учетные записи локальных пользователей по умолчанию

Учетные записи локальных пользователей по умолчанию являются встроенными учетными записями, которые создаются автоматически при установке Windows.

После установки Windows нельзя удалить или удалить учетные записи локальных пользователей по умолчанию. Кроме того, учетные записи локальных пользователей по умолчанию не обеспечивают доступ к сетевым ресурсам.

Учетные записи локальных пользователей по умолчанию используются для управления доступом к ресурсам локального сервера на основе прав и разрешений, которые назначены учетной записи.Учетные записи локальных пользователей по умолчанию и создаваемые учетные записи локальных пользователей находятся в папке «Пользователи». Папка «Пользователи» находится в папке «Локальные пользователи и группы» на консоли управления Microsoft (MMC). Управление компьютером — это набор инструментов администрирования, которые можно использовать для управления одним локальным или удаленным компьютером. Дополнительную информацию см. В разделе «Управление локальными учетными записями» далее в этом разделе.

Учетные записи локальных пользователей по умолчанию описаны в следующих разделах.

Администратор аккаунта

Учетная запись локального администратора по умолчанию — это учетная запись пользователя для системного администратора. Каждый компьютер имеет учетную запись администратора (SID S-1-5-, домен -500, отображаемое имя Администратор). Учетная запись администратора является первой учетной записью, которая создается во время установки Windows.

Учетная запись администратора имеет полный контроль над файлами, каталогами, службами и другими ресурсами на локальном компьютере. Учетная запись администратора может создавать других локальных пользователей, назначать права пользователей и назначать разрешения.Учетная запись администратора может в любое время взять под контроль локальные ресурсы, просто изменив права и разрешения пользователя.

Учетная запись администратора по умолчанию не может быть удалена или заблокирована, но ее можно переименовать или отключить.

В Windows 10 и Windows Server 2016 программа установки Windows отключает встроенную учетную запись администратора и создает другую локальную учетную запись, которая является членом группы администраторов. Члены групп администраторов могут запускать приложения с повышенными разрешениями, не используя опцию Запуск от имени администратора .Быстрое переключение пользователей более безопасно, чем использование Runas или повышение прав других пользователей.

Членство в группе счетов

По умолчанию учетная запись администратора устанавливается в качестве члена группы администраторов на сервере. Рекомендуется ограничить количество пользователей в группе «Администраторы», поскольку члены группы «Администраторы» на локальном сервере имеют разрешения «Полный доступ» на этом компьютере.

Учетную запись администратора нельзя удалить или удалить из группы администраторов, но ее можно переименовать.

Соображения безопасности

Поскольку известно, что учетная запись администратора существует во многих версиях операционной системы Windows, рекомендуется по возможности отключать учетную запись администратора, чтобы злоумышленникам было труднее получить доступ к серверу или клиентскому компьютеру.

Вы можете переименовать учетную запись администратора. Однако переименованная учетная запись администратора продолжает использовать тот же автоматически назначенный идентификатор безопасности (SID), который может быть обнаружен злоумышленниками.Дополнительные сведения о том, как переименовать или отключить учетную запись пользователя, см. В разделе Отключение или активация локальной учетной записи пользователя и «Переименование локальной учетной записи пользователя».

Для обеспечения безопасности используйте свою локальную (не администраторскую) учетную запись для входа, а затем используйте Запуск от имени администратора для выполнения задач, требующих более высокого уровня прав, чем у стандартной учетной записи пользователя. Не используйте учетную запись администратора для входа на компьютер, если это не является абсолютно необходимым. Для получения дополнительной информации см. Запуск программы с учетными данными администратора.

Для сравнения: в клиентской операционной системе Windows пользователь с локальной учетной записью, обладающий правами администратора, считается системным администратором клиентского компьютера. Первая локальная учетная запись пользователя, созданная во время установки, помещается в локальную группу администраторов. Однако, когда несколько пользователей работают как локальные администраторы, ИТ-персонал не может контролировать этих пользователей или их клиентские компьютеры.

В этом случае групповую политику можно использовать для включения безопасных параметров, которые могут автоматически контролировать использование локальной группы администраторов на каждом сервере или клиентском компьютере.Для получения дополнительной информации о групповой политике см. Обзор групповой политики.

Примечание Пустые пароли не допускаются в версиях, указанных в списке Применимо к в начале этого раздела.

Важные Даже если учетная запись администратора отключена, ее все равно можно использовать для доступа к компьютеру в безопасном режиме. В консоли восстановления или в безопасном режиме учетная запись администратора включается автоматически. Когда нормальные операции возобновляются, он отключается.

Гостевой аккаунт

Учетная запись гостя по умолчанию отключена при установке. Учетная запись «Гость» позволяет случайным или одноразовым пользователям, не имеющим учетной записи на компьютере, временно входить в систему на локальном сервере или клиентском компьютере с ограниченными правами пользователя. По умолчанию гостевая учетная запись имеет пустой пароль. Поскольку учетная запись «Гость» может предоставлять анонимный доступ, это угроза безопасности. По этой причине рекомендуется оставлять учетную запись «Гость» отключенной, если только ее использование не является абсолютно необходимым.

Членство в группе счетов

По умолчанию учетная запись «Гость» является единственным членом группы «Гости» по умолчанию (SID S-1-5-32-546), которая позволяет пользователю входить на сервер. Иногда администратор, являющийся членом группы «Администраторы», может настроить пользователя с учетной записью «Гость» на одном или нескольких компьютерах.

Соображения безопасности

При включении учетной записи «Гость» предоставляются только ограниченные права и разрешения. В целях безопасности учетная запись «Гость» не должна использоваться в сети и быть доступной для других компьютеров.

Кроме того, пользователь guest в учетной записи Guest не должен иметь возможность просматривать журналы событий. После включения учетной записи «Гость» рекомендуется часто контролировать учетную запись «Гость», чтобы другие пользователи не могли использовать службы и другие ресурсы, например ресурсы, которые непреднамеренно были оставлены доступными предыдущему пользователю.

Учетная запись HelpAssistant (установлена ​​с сеансом удаленного помощника)

Учетная запись HelpAssistant является локальной учетной записью по умолчанию, которая включается при запуске сеанса удаленного помощника.Эта учетная запись автоматически отключается, если нет запросов на удаленную помощь.

HelpAssistant — это основная учетная запись, используемая для установления сеанса удаленного помощника. Сеанс удаленного помощника используется для подключения к другому компьютеру, работающему под управлением операционной системы Windows, и инициируется по приглашению. Для получения удаленной помощи пользователь отправляет приглашение со своего компьютера по электронной почте или в виде файла лицу, которое может предоставить помощь. После того, как приглашение пользователя на сеанс удаленного помощника принято, автоматически создается учетная запись HelpAssistant по умолчанию, чтобы предоставить лицу, предоставляющему помощь, ограниченный доступ к компьютеру.Учетная запись HelpAssistant управляется службой диспетчера сеансов справки удаленного рабочего стола.

Соображения безопасности

SID, относящиеся к учетной записи HelpAssistant по умолчанию, включают:

  • SID

    : S-1-5- <домен> -13, отображаемое имя пользователя сервера терминалов. В эту группу входят все пользователи, которые входят на сервер с включенными службами удаленных рабочих столов. Обратите внимание, что в Windows Server 2008 службы удаленных рабочих столов называются службами терминалов.

  • SID

    : S-1-5- <домен> -14, отображаемое имя Удаленный интерактивный вход в систему.В эту группу входят все пользователи, которые подключаются к компьютеру с помощью подключения к удаленному рабочему столу. Эта группа является подмножеством интерактивной группы. Токены доступа, содержащие SID удаленного интерактивного входа, также содержат SID интерактивного доступа.

Для операционной системы Windows Server Remote Assistance — это дополнительный компонент, который не устанавливается по умолчанию. Вы должны установить Remote Assistance, прежде чем его можно будет использовать.

Подробнее об атрибутах учетной записи HelpAssistant см. В следующей таблице.

HelpAssistant атрибуты учетной записи

Атрибут Значение

Общеизвестный SID / RID

S-1-5- <домен> -13 (пользователь сервера терминалов), S-1-5- <домен> -14 (удаленный интерактивный вход в систему)

Тип

Пользователь

Контейнер по умолчанию

CN = пользователи, DC = <домен>, DC =

По умолчанию участники

Нет

член по умолчанию

Домен Гости

гостей

Защищено ADMINSDHOLDER?

Безопасно ли перемещаться из контейнера по умолчанию?

Может быть выдвинут, но мы не рекомендуем это.

Безопасно ли делегировать управление этой группой не администраторам службы?

DefaultAccount

DefaultAccount, также известный как системная управляемая учетная запись по умолчанию (DSMA), является встроенной учетной записью, представленной в Windows 10 версии 1607 и Windows Server 2016. DSMA — это известный тип учетной записи пользователя. Это независимая от пользователя учетная запись, которая может использоваться для запуска процессов, которые либо многопользовательские, либо независимые от пользователя.DSMA по умолчанию отключен для SKU рабочего стола (SKU полного окна) и WS 2016 с Desktop.

DSMA имеет известный RID 503. Таким образом, идентификатор безопасности (SID) DSMA будет иметь известный SID в следующем формате: S-1-5-21- -503

DSMA является членом известной группы Группа управляемых учетных записей системы , которая имеет известный SID S-1-5-32-581.

Псевдониму DSMA может быть предоставлен доступ к ресурсам во время автономной подготовки даже до создания самой учетной записи.Учетная запись и группа создаются при первой загрузке компьютера в диспетчере учетных записей безопасности (SAM).

Как Windows использует DefaultAccount

С точки зрения разрешений DefaultAccount является стандартной учетной записью пользователя. DefaultAccount необходим для запуска многопользовательских приложений (приложений MUMA). Приложения MUMA работают постоянно и реагируют на вход пользователей в систему и выход из нее. В отличие от рабочего стола Windows, где приложения запускаются в контексте пользователя и закрываются при выходе пользователя из системы, приложения MUMA запускаются с использованием DSMA.

Приложения

MUMA работают в общих сессионных SKU, таких как Xbox. Например, оболочка Xbox представляет собой приложение MUMA. Сегодня Xbox автоматически выполняет вход в качестве гостевой учетной записи, и все приложения запускаются в этом контексте. Все приложения многопользовательские и реагируют на события, запускаемые менеджером пользователей. Приложения запускаются в качестве гостевой учетной записи.

Аналогично, телефон автоматически входит в систему как учетная запись «DefApps», которая похожа на стандартную учетную запись пользователя в Windows, но с некоторыми дополнительными привилегиями. Брокеры, некоторые сервисы и приложения работают под этой учетной записью.

В модели конвергентных пользователей многопользовательские приложения и многопользовательские брокеры должны будут работать в контексте, отличном от контекста пользователей. Для этого система создает DSMA.

Как создается DefaultAccount на контроллерах домена

Если домен был создан с контроллерами домена под управлением Windows Server 2016, учетная запись DefaultAccount будет существовать на всех контроллерах домена в домене. Если домен был создан с контроллерами домена, работающими под управлением более ранней версии Windows Server, учетная запись DefaultAccount будет создана после передачи роли эмулятора PDC контроллеру домена, работающему под управлением Windows Server 2016.Затем DefaultAccount будет реплицирован на все остальные контроллеры домена в домене.

Рекомендации по управлению учетной записью по умолчанию (DSMA)

Microsoft не рекомендует изменять конфигурацию по умолчанию, где учетная запись отключена. Отсутствие угрозы безопасности при наличии учетной записи в отключенном состоянии. Изменение конфигурации по умолчанию может помешать будущим сценариям, которые зависят от этой учетной записи.

Учетные записи локальной системы по умолчанию

СИСТЕМА

Учетная запись SYSTEM используется операционной системой и службами, работающими под Windows.В операционной системе Windows есть много служб и процессов, которым требуется возможность входа в систему, например, во время установки Windows. Учетная запись SYSTEM была разработана для этой цели, и Windows управляет правами пользователя учетной записи SYSTEM. Это внутренняя учетная запись, которая не отображается в диспетчере пользователей, и ее нельзя добавить ни в одну группу.

С другой стороны, учетная запись SYSTEM отображается на томе файловой системы NTFS в File Manager в части Permissions меню Security .По умолчанию учетной записи SYSTEM предоставляются разрешения «Полный доступ» ко всем файлам на томе NTFS. Здесь учетная запись SYSTEM имеет те же функциональные права и разрешения, что и учетная запись администратора.

Примечание Предоставление учетной записи Права доступа к файлам группы администраторов не дает явного разрешения учетной записи SYSTEM. Разрешения учетной записи SYSTEM могут быть удалены из файла, но мы не рекомендуем удалять их.

СЕТЬ СЕРВИС

Учетная запись NETWORK SERVICE является предопределенной локальной учетной записью, используемой диспетчером управления службами (SCM).Служба, которая работает в контексте учетной записи NETWORK SERVICE, представляет учетные данные компьютера удаленным серверам. Для получения дополнительной информации см. Учетная запись NetworkService.

МЕСТНЫЙ СЕРВИС

Учетная запись LOCAL SERVICE является предопределенной локальной учетной записью, используемой диспетчером управления службами. Он имеет минимальные права на локальном компьютере и предоставляет анонимные учетные данные в сети. Для получения дополнительной информации см. Учетная запись LocalService.

Как управлять учетными записями локальных пользователей

Учетные записи локальных пользователей по умолчанию и создаваемые учетные записи локальных пользователей находятся в папке «Пользователи».Папка «Пользователи» находится в разделе «Локальные пользователи и группы». Для получения дополнительной информации о создании учетных записей локальных пользователей и управлении ими см. Раздел Управление локальными пользователями.

Локальные пользователи и группы можно использовать для назначения прав и разрешений на локальном сервере и только на этом сервере, чтобы ограничить способность локальных пользователей и групп выполнять определенные действия. Право уполномочивает пользователя выполнять определенные действия на сервере, такие как резервное копирование файлов и папок или выключение сервера. Разрешение на доступ — это правило, связанное с объектом, обычно файлом, папкой или принтером.Он регулирует, какие пользователи могут иметь доступ к объекту на сервере и каким образом.

Нельзя использовать локальных пользователей и группы на контроллере домена. Однако вы можете использовать Локальных пользователей и Группы на контроллере домена для нацеливания на удаленные компьютеры, которые не являются контроллерами домена в сети.

Примечание Пользователи и компьютеры Active Directory используются для управления пользователями и группами в Active Directory.

Вы также можете управлять локальными пользователями с помощью NET.EXE USER и управлять локальными группами с помощью NET.EXE LOCALGROUP, или с помощью различных командлетов PowerShell и других технологий сценариев.

Ограничение и защита локальных учетных записей с административными правами

Администратор может использовать ряд подходов, чтобы запретить злоумышленникам использовать украденные учетные данные, такие как украденный пароль или хэш пароля, для использования локальной учетной записи на одном компьютере для аутентификации на другом компьютере с правами администратора; это также называется «боковое движение».

Самый простой подход — войти на свой компьютер с помощью стандартной учетной записи пользователя, а не использовать учетную запись администратора для задач, например, для просмотра Интернета, отправки электронной почты или использования текстового процессора.Если вы хотите выполнить административную задачу, например, установить новую программу или изменить параметр, влияющий на других пользователей, вам не нужно переключаться на учетную запись администратора. Вы можете использовать Контроль учетных записей (UAC), чтобы запросить у вас разрешение или пароль администратора перед выполнением задачи, как описано в следующем разделе.

Другие подходы, которые можно использовать для ограничения и защиты учетных записей пользователей с правами администратора, включают:

  • Применение ограничений локальной учетной записи для удаленного доступа.

  • Запретить сетевой вход во все локальные учетные записи администратора.

  • Создание уникальных паролей для локальных учетных записей с правами администратора.

Каждый из этих подходов описан в следующих разделах.

Примечание Эти подходы не применяются, если все административные локальные учетные записи отключены.

Применение ограничений локальной учетной записи для удаленного доступа

Контроль учетных записей (UAC) — это функция безопасности в Windows, которая использовалась в Windows Server 2008 и Windows Vista, а также в операционных системах, к которым относится список Применимо к .Контроль учетных записей позволяет вам контролировать компьютер, сообщая, когда программа вносит изменения, требующие разрешения на уровне администратора. UAC работает, регулируя уровень разрешений вашей учетной записи пользователя. По умолчанию UAC уведомляет вас, когда приложения пытаются внести изменения в ваш компьютер, но вы можете изменить частоту, с которой UAC уведомляет вас.

UAC позволяет рассматривать учетную запись с правами администратора как учетную запись обычного пользователя без прав администратора, пока не будут запрошены и утверждены полные права, также называемые повышением прав.Например, UAC позволяет администратору вводить учетные данные во время сеанса пользователя без прав администратора для выполнения периодических административных задач без необходимости переключения пользователей, выхода из системы или использования команды Запуск от имени .

Кроме того, UAC может потребовать, чтобы администраторы специально утвердили приложения, которые вносят общесистемные изменения, прежде чем этим приложениям будет предоставлено разрешение на запуск, даже в пользовательском сеансе администратора.

Например, функция UAC по умолчанию отображается, когда локальная учетная запись входит с удаленного компьютера с помощью входа в сеть (например, с помощью NET.EXE USE). В этом случае выдается стандартный пользовательский токен без административных прав, но без возможности запрашивать или получать повышение прав. Следовательно, локальные учетные записи, которые выполняют вход с помощью входа в сеть, не могут получать доступ к административным общим ресурсам, таким как C $ или ADMIN $, или выполнять какое-либо удаленное администрирование.

Для получения дополнительной информации о UAC см. Контроль учетных записей пользователей.

В следующей таблице приведены параметры групповой политики и реестра, которые используются для применения ограничений локальной учетной записи для удаленного доступа.

Примечание

Можно также применить значение по умолчанию для LocalAccountTokenFilterPolicy с помощью настраиваемого ADMX в шаблонах безопасности.

Для применения ограничений локальной учетной записи для удаленного доступа

  1. Запустите консоль управления групповой политикой (GPMC).

  2. В дереве консоли разверните < Forest > \ Domains \ < Domain >, а затем Объекты групповой политики , где forest — это имя леса, а domain — это имя домена. где вы хотите установить объект групповой политики (GPO).

  3. В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и> Новый .

  4. В диалоговом окне Новый GPO введите < gpo_name > и> OK , где gpo_name — имя нового объекта групповой политики. Имя объекта групповой политики указывает, что объект групповой политики используется для ограничения переноса прав локального администратора на другой компьютер.

  5. В области сведений щелкните правой кнопкой мыши < gpo_name > и> Изменить .

  6. Убедитесь, что UAC включен и ограничения UAC применяются к учетной записи администратора по умолчанию, выполнив следующие действия:

    1. Перейдите к Конфигурация компьютера \ Конфигурация Windows \ Параметры безопасности \ Локальные политики \ и> Параметры безопасности .

    2. Дважды щелкните Контроль учетных записей пользователей: запустите всех администраторов в режиме одобрения администратором > Включено > ОК .

    3. Дважды щелкните Контроль учетных записей пользователей: режим одобрения администратором для встроенной учетной записи администратора > включен > OK .

  7. Убедитесь, что ограничения локальной учетной записи применяются к сетевым интерфейсам, выполнив следующие действия:

    1. Перейдите к Конфигурация компьютера \ Предпочтения и Параметры Windows и> Реестр .

    2. Щелкните правой кнопкой мыши Реестр и> Новый > Реестр .

    3. В диалоговом окне Новые свойства реестра на вкладке Общие измените настройку в поле Действие на Заменить .

    4. Убедитесь, что для Hive установлено значение HKEY_LOCAL_MACHINE .

    5. Нажмите (), перейдите в следующее местоположение для Key Path > Выберите для: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Windows \ CurrentVersion \ Policies \ System .

    6. В области имени значения введите LocalAccountTokenFilterPolicy .

    7. В поле Значение типа в раскрывающемся списке выберите REG_DWORD , чтобы изменить значение.

    8. В поле Значение данных убедитесь, что значение равно 0 .

    9. Проверьте эту конфигурацию и> OK .

  8. Свяжите объект групповой политики с первыми организационными единицами (OU) рабочих станций, выполнив следующие действия:

    1. Перейдите к пути < Forest > \ Domains \ < Domain > \ OU.

    2. Щелкните правой кнопкой мыши рабочих станций OU и> . Соедините существующий GPO .

    3. Выберите объект групповой политики, который вы только что создали, и> OK .

  9. Проверьте функциональность корпоративных приложений на рабочих станциях в этом первом подразделении и устраните все проблемы, вызванные новой политикой.

  10. Создайте ссылки на все другие подразделения, содержащие рабочие станции.

  11. Создайте ссылки на все другие подразделения, содержащие серверы.

Запретить вход в сеть для всех локальных учетных записей администратора

Отказ в локальных учетных записях в возможности входа в сеть может помочь предотвратить повторное использование хэша пароля локальной учетной записи во время злонамеренной атаки.Эта процедура помогает предотвратить боковое перемещение, гарантируя, что учетные данные для локальных учетных записей, которые были украдены из скомпрометированной операционной системы, не могут быть использованы для взлома дополнительных компьютеров, использующих те же учетные данные.

Примечание Чтобы выполнить эту процедуру, необходимо сначала определить имя локальной учетной записи администратора по умолчанию, которая может не являться именем пользователя по умолчанию «Администратор», и любых других учетных записей, которые являются членами локальной группы администраторов.

В следующей таблице приведены параметры групповой политики, которые используются для запрета входа в сеть для всех локальных учетных записей администратора.

Установка

Подробное описание

Политика местоположения

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя

1

Полис наименование

Запретить доступ к этому компьютеру из сети

Установление политики

Локальный аккаунт и член группы администраторов

2

Политика местоположения

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя

Полис наименование

Запретить вход через службы удаленных рабочих столов

Установление политики

Локальный аккаунт и член группы администраторов

Запретить сетевой вход во все локальные учетные записи администраторов

  1. Запустите консоль управления групповой политикой (GPMC).

  2. В дереве консоли разверните < Forest > \ Domains \ < Domain >, а затем Объекты групповой политики , где forest — это имя леса, а domain — это имя домен, в котором вы хотите установить объект групповой политики (GPO).

  3. В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и> Новый .

  4. В диалоговом окне Новый объект групповой политики введите < gpo_name >, а затем> OK , где gpo_name — это имя нового объекта групповой политики, указывающее, что он используется для ограничения локальных административных учетных записей от интерактивного подписания в компьютер.

  5. В области сведений щелкните правой кнопкой мыши < gpo_name > и> Изменить .

  6. Настройте права пользователя, чтобы запретить вход в сеть для административных локальных учетных записей следующим образом:

    1. Перейдите к Конфигурация компьютера \ Конфигурация Windows \ Параметры безопасности \ и> Назначение прав пользователя .

    2. Двойной щелчок Запретить доступ к этому компьютеру из сети .

    3. Нажмите Добавить пользователя или группу , введите Локальная учетная запись и член группы администраторов и> OK .

  7. Настройте права пользователя, чтобы запретить вход в систему удаленного рабочего стола (Remote Interactive) для административных локальных учетных записей следующим образом:

    1. Перейдите к Конфигурация компьютера \ Политики \ Параметры Windows и Локальные политики, а затем нажмите Назначение прав пользователя .

    2. Дважды щелкните Запретить вход через службы удаленных рабочих столов .

    3. Нажмите Добавить пользователя или группу , введите Локальная учетная запись и член группы администраторов и> OK .

  8. Свяжите объект групповой политики с первыми рабочими станциями OU следующим образом:

    1. Перейдите к пути < Forest > \ Domains \ < Domain > \ OU.

    2. Щелкните правой кнопкой мыши рабочих станций OU и> . Соедините существующий GPO .

    3. Выберите объект групповой политики, который вы только что создали, и> OK .

  9. Проверьте функциональность корпоративных приложений на рабочих станциях в этом первом подразделении и устраните все проблемы, вызванные новой политикой.

  10. Создайте ссылки на все другие подразделения, содержащие рабочие станции.

  11. Создайте ссылки на все другие подразделения, содержащие серверы.

    Примечание Возможно, вам придется создать отдельный объект групповой политики, если имя пользователя учетной записи администратора по умолчанию отличается на рабочих станциях и серверах.

Создание уникальных паролей для локальных учетных записей с правами администратора

Пароли должны быть уникальными для каждой учетной записи. Хотя это обычно справедливо для отдельных учетных записей пользователей, многие предприятия имеют идентичные пароли для общих локальных учетных записей, таких как учетная запись администратора по умолчанию. Это также происходит, когда одни и те же пароли используются для локальных учетных записей во время развертывания операционной системы.

Пароли, которые остаются неизменными или изменяются синхронно для обеспечения их идентичности, создают значительный риск для организаций.Рандомизация паролей смягчает атаки типа «передача хэша», используя разные пароли для локальных учетных записей, что препятствует возможности злоумышленников использовать хеши паролей этих учетных записей для взлома других компьютеров.

Пароли можно рандомизировать по:

  • Приобретение и внедрение корпоративного инструмента для решения этой задачи. Эти инструменты обычно называют инструментами «управления привилегированными паролями».

  • Настройка Local Password Administrator Solution (LAPS) для выполнения этой задачи.

  • Создание и внедрение собственного сценария или решения для рандомизации паролей локальной учетной записи.

См. Также

Следующие ресурсы предоставляют дополнительную информацию о технологиях, связанных с локальными учетными записями.

,

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *