Изменить файл hosts gpo
Для доступа к любым сайтам в Интеренете компьютеру необходимо знать его IP-адрес. В подавляющем большинстве случаев для этого используется запрос к службе системы доменных имен - DNS (Domain Name System) , который автоматически сопоставляет имя запрашиваемого сайта и его фактический IP-адрес. Служба DNS выполняет операцию по преобразованию имени сайта в понятный для компьютера IP-адрес. Во всех современных операционных системах Windows, Linux и Mac OS существует системный файл hosts (текстовый файл не имеющий расширения), который так же как и DNS используется для сопоставления имен узлов с IP-адресами.
В отличие от DNS, содержимое файла hosts определяется администратором компьютера, и позволяет задать соответствие IP-адресов для любых хостов и доменных имён.
По умолчанию запросы выполняются в следующей последовательности:
- Если запрашиваемое имя сайта (хоста) присутствует в файле hosts , то его IP-адрес берётся из этого файла и запрос к DNS серверу не выполняется.
- Если в файле hosts имя сайта (хоста) не найдено, то выполняется запрос к DNS серверу.
Расположение файла hosts в системе:
В операционных системах семейства Windows файл hosts располагается в по адресу: C:\Windows\System32\Drivers\etc .
В ряlе случаев в операционных системах Windows расположение файла hosts может быть изменено. В данном случае путь к файлу может быть произвольным и задается в системном реестре, за это отвечает переменная DataBasePath располагающаяся в ветке реестра:
Файл hosts является системным и скрытым, для того что бы его увидеть нужно в параметрах папки включить отображение скрытых файлов и папок, как показано на рисунке ниже:
Содержание файла hosts для операционных систем семейства Windows по умолчанию выглядит вот так:
Обычно там присутствуют две строки для обозначения локального хоста (localhost):
localhost — («локальный хост», этот компьютер) — стандартное, официально зарезервированное, доменное имя для частных IP-адресов.
То есть, ни один сайт, в сети Интеренет, не может иметь доменное имя localhost и IP-адрес из указанного диапазона 127.0.0.1 - 127.255.255.255.
Основные правила редактирования файла hosts:
Как было сказано ранее, файл hosts является обычным текстовым файлом без расширения. При его редактировании необходимо соблюдать определенные требования:
Зачем может понадобиться правка файла hosts:
Перенаправление доменов
Особенность файла hosts в том, что он имеет приоритет перед обращением к DNS-серверам. Перенаправление доменов используется программистами и администраторами интрасети (например, перенаправление local на узлы интрасети), а также для ускорения загрузки сайтов путём сопоставления их IP-адресов доменным именам. Например:
Данная запись в файле hosts означает, что для сайта "google.com" установлен редирект на адрес "173.194.32.184". Данный адрес является IP-адресом локальной версии сайта Google - google.ru. Теперь, если в адресной строке браузера набрать адрес сайта "google.com" то хост-файл в соответствии с правилом переадресует браузер на локальное зеркало "google.ru". Такой способ использовался раньше для ускорения загрузки страниц, но в настоящее время практически не используется.
Данным способом часто пользуются вирусы, подменяя за счет редиректа настоящие сайты - их внешне идентичными но поддельными копиями.
Но об этом поговорим позже.
Блокировка ресурсов и рекламы
С помощью файла hosts можно легко и эффективно управлять доступом к определенным сайтам в сети Интернет и осуществлять фильтрацию рекламы путём их блокирования, т.е. перенаправления адресов рекламных и баннерных сайтов на адрес локального хоста - "127.0.0.1" или "0.0.0.0". Особой разницы что именно вписывать в hosts - нет, поскольку:
- "127.0.0.1" - это специальный зарезервированный адрес который является частью сети 127/8 и указывающий на loopback интерфейс локального компьютера - localhost.
- "0.0.0.0" - это специальный немаршрутизируемый мета-адрес, используемый для обозначения недопустимого, неизвестного или несуществующего хоста.
Используя перенаправление можно легко заблокировать нежелательные сайты, прописав в hosts файл соответствующие записи для развлекательных сайтов, например в организациях часто блокируют доступ к сайтам "ВКонтакте" и "Одноклассники", достаточно добавить в hosts файл строки следующего содержания:
Таким же образом можно заблокировать нежелательную рекраму, которая вылезает на сайтах и тормозит открытие веб-страниц.
Для блокировки рекламы Rндекса, попробуйте добавите в hosts следующие строки:
Обратите внимание, что блокируя рекламные хосты вы тем самым нарушаете привычное отображение страниц, может "поплыть" разметка страниц, расположение элементов и т.п.
- Более подробно о блокировке рекламы с помощью hosts файла написано тут , читайте и пробуйте.
- Готовый hosts с настройками для блокировки рекламы от Rндекса можно скачать тут .
Программы для работы с HOSTS файлом
Поскольку файл hosts представляет собой обычный текстовый файл, то для его редактирования можно использовать любой текстовый редактор, например "Блокнот" для Windows или "Nano" для Linux.
Файл hosts является системным, соответственно его редактирование и запуск текстового редактора нужно в обязательном порядке осуществлять с правами администратора! Для запуска редактора использовать команды "Запуск от имени администратора" в Windows и "su" или "sudo" для запустка с правами суперпользователя в Linux.
Также создано немало специализированных программ, облегчающих и автоматизирующих работу с этим файлом.
Am 08.08.2011 12:29, schrieb yeowkm:
it says GPO denied because empty
Wrong GPO for the wrong target.
computerconfiguration only applies to computer
userconfiguration applies only to user
if you try to apply computerconfiguration to a user, the user will be
effected by the GPO, but can not "apply" it, because the user part is
"empty".
Mark Heitbrink - MVP Windows Server - Group Policy
Am 08.08.2011 14:06, schrieb yeowkm:
Open your eyes and think about it 5 secounds more .
WHERE! did you configure it?
Mark Heitbrink - MVP Windows Server - Group Policy
Am 08.08.2011 14:06, schrieb yeowkm:
Open your eyes and think about it 5 secounds more .
WHERE! did you configure it?
Mark Heitbrink - MVP Windows Server - Group Policy
Wow. What an arrogant and pointless response. You could have used far fewer words to do something radical, like maybe actually answer the question.
(It took me longer than 5 seconds to figure out that what was meant was (probably) group policy preferences>files, which is relatively new to GPO's and many people, who don't work with GPO often, may not be familiar with.)
Are you still looking at how to update the hosts file using a GPO. I have the same issue, I have an application that is OLD and hard coded to check only the Hosts file. It is correct that you cannot directly modify the Hosts file using the GPO but you can do the following:
You can call a VBS Script from your GPO or add this code to your login script
1st thing to do is create a base Host file IP address and server name: Example:
Now Save the hosts file.
Now openup a .txt file using note pad:
Copy and paste this code below into your file:((NOTE: the path to the Hosts file in this code is for Windows 7, so please make your adjustments))
' CODE START The 14 lines listed below will Change the IP Address in the Windows 7 Host File for the RGG Server
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objFile = objFSO.OpenTextFile("c:\windows\system32\drivers\etc\hosts", ForReading)
strtext = objFile.ReadAll
objFile.Close
'Here is the line you modify, the first IP address is the fake IP address your just added to the Hosts file
'The Second IP address is the address you want to use for your server 192.168.183.254 MYSERVER
strnewtext = Replace(strtext, "192.168.80.50 RGG", "192.168.183.254 MYSERVER")
'This IP Address listed above is set to the KSC RGS server on the master image, the above line changes the hosts file
'to the new RGS server IP address to allow Tagit to work
Set objFile = objFSO.OpenTextFile("c:\windows\system32\drivers\etc\hosts", ForWriting)
objFile.WriteLine strnewtext
objFile.Close
Save the Text file as a .vbs file and give it a try.. Hope this helps you.
В очередной статье из цикла «конспект админа» мне хотелось бы освежить в памяти несколько нюансов использования групповых политик. Заодно поразвлекаемся с созданием своих шаблонов и с автоматизацией работы с этими самыми политиками.
Я не буду рассказывать, что такое групповые политики, и остановлюсь лишь на основных моментах, которые стоит иметь в виду при работе с ними.
В системах Windows помимо доменных существуют и локальные групповые политики ― управлять ими можно при помощи оснастки gpedit.msc на системах редакции Professional и выше. Часто считается, что без домена можно настраивать локальные групповые политики только для всех пользователей на компьютере. Это не совсем верно ― с выходом Windows Vista появилась возможность использовать множественную локальную групповую политику или MLGPO. Этот механизм позволяет настраивать отдельные политики для разных пользователей.
Добраться до него можно через вызов консоли mmc: при добавлении оснастки «Управление объектами групповой политики» нажать кнопку «Обзор». Далее на вкладке «Пользователи» уже можно выбрать конкретного пользователя или группу «Администраторы» и «Не администраторы». К сожалению, управление для группы пользователей не реализовано.
Управление групповой политикой для отдельных пользователей.
Бывало и так, что на отдельностоящем терминальном сервере разворачивали Active Directory только для того, чтобы отдельному пользователю настроить поведение драйвера для EasyPrint. Не надо так.
При добавлении доменных групповых политик стоит помнить про порядок их применения ― политика, примененная последней, будет обладать наивысшим приоритетом (да и на собеседованиях часто спрашивают).
Итак, предположим, что у нас есть компьютер в домене и четыре групповые политики: локальная на этом компьютере; политика на подразделение, в котором находится компьютер; политика на домен и политика на лес. Порядок их применения будет следующим:
- Локальная групповая политика.
- Групповая политика сайта.
- Групповая политика домена.
- Групповая политика верхнего подразделения.
- Групповая политика дочернего подразделения.
То есть чем ближе к объекту, тем приоритетнее, за исключением локальной групповой политики. Если надо отключить применение вышестоящих политик, то ставьте блокировку наследования.
Блокировка наследования.
Любую групповую политику можно условно разделить на две конфигурации ― пользователя и компьютера. Обычно политики с настройками компьютеров назначаются на подразделение, в котором находятся компьютеры. А политики с настройками пользователей ― на пользователей.
Если надо применить настройки компьютера к подразделению с пользователями и наоборот, используют так называемое замыкание групповой политики. Например, такая настройка пригодится, когда нужно применить специфические политики к пользователям для работы на терминальных серверах.
Работа замыкания настраивается непосредственно в политике ― «Настройка компьютера ― Административные шаблоны ― Система ― Режим обработки замыкания пользовательской групповой политики». Подробнее про механизм уже писали в статье про использование Merge\Replace в GPO. Я лишь добавлю, что режим замыкания групповой политики ― тоже частый вопрос на собеседовании.
Настройка замыкания групповой политики.
Физически доменные групповые политики находятся в папке SYSVOL на контроллерах домена. Папка реплицируется между контроллерами. Каждая групповая политика выглядит как папка с именем в виде GUID.
Групповые политики домена.
Правила фильтрации, настраиваемые через редактор групповой политики, соответствуют настройкам прав NTFS на соответствующую подпапку.
Говоря о правилах фильтрации, нельзя не упомянуть обновление MS16-072, которое «сломало» групповые политики. Теперь для того чтобы работали правила фильтрации, надо добавлять к каждому фильтру правило «на чтение», но не «на применение» группе Domain Computers.
В каждой папке с групповой политикой существуют подпапки Machine и User, соответствующие настройкам пользователя и компьютера. Если углубиться в подпапки, можно легко понять структуру групповой политики:
- В корне папки находится файл GPT.ini с настройками групповой политики, такими как ее название.
- В подпапках Machine и User сидят файлы registry.pol с настройками соответствующих веток реестра.
- По пути Microsoft\Windows NT\SecEdit можно найти шаблон настроек безопасности ― GptTmpl.inf.
- В подпапке Preferences находятся предпочтения групповых политик, представляющие из себя подпапки с файлами xml.
- В подпапке Applications сидят дистрибутивы для развертывания через групповые политики.
- В папке Scripts находятся скрипты на logon\logoff для пользователя и startup\shutdown для компьютера.
- В папке Documents and Settings есть настройки перенаправления пользовательских папок.
- Наконец, в папке Adm находятся устаревшие шаблоны групповой политики.
Подробнее про структуру можно почитать в материале Group Policy Basics, поэтому перейдем сразу к шаблонам.
По сути своей административные шаблоны ― это специальные файлы с инструкциями по изменению клиентского реестра (ветки HKCU или HKLM) и настройками отображения изменяемых параметров через «Управление групповой политикой». В принципе, реестр можно менять и через «Предпочтения групповых политик». Но разница здесь не только в красивом интерфейсе.
Способ изменения реестра | Как ведет себя при удалении политики со стандартными настройками | Можно ли изменить параметр вручную | Можно ли изменить параметр через приложение |
Шаблоны | Параметр реестра восстанавливается на значение «по умолчанию», если настройки по умолчанию есть в шаблоне | - | - |
Предпочтения политик | Параметр реестра не изменяется | + | + |
Сравнение предпочтения групповых политик и административных шаблонов.
Другими словами, настройка реестра через шаблоны групповых политик более строгая. Тогда как настройка через предпочтения групповых политик напоминает периодическое применение reg-файла. Конечно, предпочтения позволяют не только менять параметры реестра, но и довольно гибко настраиваются. Тем и ценны.
Это актуально при изменении ветки Policies, и настраиваемое приложение должно хранить свои настройки в реестре. Простое изменение параметров через Предпочтения и Шаблоны будет работать схожим образом, только шаблоны могут оказаться удобнее.
До появления Windows Vista\2008 в качестве шаблона групповых политик брали исключительно стандарт .adm. Будучи с простой структурой, которую было легко редактировать вручную, этот стандарт обладал и рядом недостатков:
- Для каждого языка приходилось создавать отдельный файл шаблона.
- Файл шаблона физически находился в папке с групповой политикой. При использовании одного и того же шаблона он сохранялся в каждую папку, что увеличивало занимаемое место и время репликации.
- Не поддерживались мультистроковые параметры и параметры QWORD.
На замену устаревшему стандарту появился новый. Новые шаблоны представляют собой два файла: сам шаблон, не зависимый от языка ― .admx и языковой «пакет» к нему ― файл .adml. Теперь шаблоны можно «положить» в центральное хранилище, и обращаться к нему, не плодя одинаковые файлы в папке SYSVOL.
Не обошлось без ложки дегтя ― теперь содержимое файла представляет собой популярный в индустрии формат XML. И создавать новые шаблоны в блокноте стало уже не так удобно.
Под большинство параметров, которые могут понадобиться, шаблоны уже существуют. Кроме того, многие производители приложений выпускают свои административные шаблоны. Вот несколько примеров:
Если возникает необходимость разработать и внедрить свой административный шаблон, то самый простой вариант ― это создать старый файл .adm и сконвертировать его в admx специальной утилитой. Вариант посложнее ― начинать сразу с .admx.
Для начала разберем простой пример. Создадим шаблон групповой политики, который позволит нам включать и выключать отображение скрытых и системных файлов, а заодно и отображение расширений.
Сразу скажу, что это можно провернуть через «Предпочтения групповых политик» ― в параметрах панели управления ― опции папки. Но мы легких путей не ищем и заодно не хотим, чтобы параметры отображения можно было менять вручную.
За необходимые нам параметры отвечают три ключа в реестре:
- Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden.
- Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt.
- Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden.
Разберем подробнее синтаксис файла.
- CLASS. Может принимать значение USER или MACHINE ― в зависимости от класса будет изменятся ветка реестра HKCU или HKLM соответственно.
- CATEGORY. Строка, в которой задается имя «папки» политики.
- POLICY. В строке задается название конкретной политики ― у нас таких будет три.
- KEYNAME. Путь в реестре к изменяемым параметрам.
- EXPLAIN. Отсылка к «переменной» с объяснением настройки.
- VALUENAME. Название изменяемого параметра в реестре.
- VALUEON**VALUEOFF**. Значение, которое будет принимать параметр при включении и выключении его в политике.
- [strings]. Секция со значениями переменных, которые я использовал для текстовых строк. Можно их не использовать, но тогда могут быть проблемы из-за русского языка.
Помимо задействованных опций есть и другие, например:
- EDITTEXT. Текстовое поле для ввода.
- NUMERIC. Поле для ввода цифр.
- CHECKBOX. Список, где можно отмечать параметры «галочками».
- COMBOBOX. Список с «переключателем»
- DROPDOWNLIST. Выпадающий список.
- LISTBOX. Список для ввода нескольких элементов.
Подробнее со всеми параметрами можно ознакомится в разделе MSDN ADM Format.
Установить новый шаблон не просто, а очень просто ― достаточно щелкнуть правой кнопкой мыши по пункту «Административные шаблоны», выбрать «Добавление и удаление шаблонов» и добавить наш свежесозданный шаблон.
Добавленный шаблон.
После установки шаблона он отобразится в ветке «Классические административные шаблоны».
Теперь можно сконвертировать наш шаблон в .admx с помощью утилиты faAdmxConv из ADMX Migrator.
Конвертируем шаблон.
После конвертации получившийся шаблон .admx и папку Ru-ru с файлом локализации .adml нужно скопировать в папку %Systemroot%\PolicyDefinitions для локальной политики или в папку Sysvol\PolicyDefinitions на контроллере домена.
Установленный шаблон .admx.
Действительно, xml в новом формате читается чуть хуже, чем старый .adm. Для облегчения работы с новым форматом в поставке ADMX Migrator есть утилита faAdmxEditor.msc. Помимо этой утилиты есть и скрипты для конвертации reg-файлов в шаблоны, и сторонние платные утилиты.
Конечно же, можно обойтись без вот-этого-всего и разобраться самостоятельно ― оставлю это в качестве домашнего задания. Благо на портале MSDN есть подробное описание XML-схемы, и есть неплохие материалы с примерами в сети. Например, «Административные шаблоны групповой политики».
Теперь перейдем к автоматизации.
Работать с групповыми политиками из командной строки довольно тоскливо. Основных инструментов можно выделить три.
PowerShell. Есть набор командлетов для резервного копирования, восстановления и управления групповыми политиками. Создание новых политик ограничено ― можно лишь изменять реестр. Впрочем, в большинстве случаев и этого достаточно. В качестве примера создадим групповую политику, которая отключит автоматическое обновление Adobe Reader DC.
За отключение автоматического обновления отвечает ключ реестра bUpdater в ветке [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Adobe\Acrobat Reader\DC\FeatureLockDown]. Установив параметр в 0, мы отключим опцию.
Создание групповой политики на PowerShell будет выглядеть так:
Свежесозданная групповая политика.
Полный список и описание командлетов доступны в материале Technet Group Policy Cmdlets in Windows PowerShell.
Интерфейс COM к GPMC (консоли управления групповой политикой). Способ позволяет сделать с политиками многое, на любом языке программирования, поддерживающим COM-интерфейсы. К сожалению, популярность он не приобрел и примеров в сети довольно мало, несмотря на богатое описание методов интерфейса на портале MSDN. Немногочисленные примеры использования доступны для загрузки в галерее Technet.
Сделаем бэкап локальной групповой политики командой
В папке C:\Temp появится подпапка с GUID по структуре схожая с доменными групповыми политиками:
Теперь развернем registry.pol в текстовый файл:
Синтаксис текстового файла очевиден. Добавим в него значения реестра для отключения автоматического обновления «Акробата»:
Добавленный в файл параметр реестра.
Теперь останется завернуть наш reg.txt обратно в registry.pol и импортировать изменившийся файл обратно в локальную групповую политику:
Все эти махинации, конечно же, можно завернуть в один скрипт и использовать для массового изменения локальной групповой политики привычным инструментом для запуска команд на удаленных компьютерах. Подробнее про методы запуска команд можно почитать в нашей статье «1000++ способ запуска команд на удаленном компьютере».
Конечно же, зная структуру доменной групповой политики, ничто не мешает сделать удобный именно вам инструмент для создания и управления политиками. Поделитесь в комментариях, есть ли у вас свои способы настройки реестров пользовательских машин?
Hi is there a way to push host file thru the client workstation via GPO? We are constantly changing the host file so the client can access the server via domain name. Hope you can assist me is this one guys. thanks in advance.
jett joseph
Popular Topics in Active Directory & GPO
Ryan (Netwrix)
Brand Representative for Netwrix
Create a new Group Policy Object in Active Directory:
· Open Server M anager using the icon on the desktop taskbar or from the Start screen.
· In the Tools menu, select Group Policy Management.
· In the Group Policy Management Console (GPMC), expand your Active Directory (AD) forest, domain and click the Group Policy Objects container.
· Right-click the Group Policy Objects container and select New from the menu.
· In the New GPO dialog box, give the new Group Policy Object (GPO) a name and press OK.
· Now right-click the new GPO in the right pane and select Edit from the menu.
Add the startup script settings to the GPO :
· In the left pane of the Group Policy Management Editor window, expand Computer Configuration, Policies and click Scripts.
· In the right pane, double-click Startup.
· On the Scripts tab of the Startup Properties dialog, click Show Files. Copy the file(s) you want to run to this location.
· Once the script you want to run has been added to the GPO, click Add on the Scripts tab.
· Click Browse in the Add a Script dialog and select the file using the file browser. Additionally in the Add a Script dialog, you can optionally specify parameters to configure how the script runs. Click OK to continue.
You can additional scripts and set the order in which they run by using the Up and Down buttons. Additionally, PowerShell scripts can be added on a separate tab and set to run before or after scripts specified on the first tab.
· Complete the configuration by clicking OK in the Startup Properties window.
· Close the Group Policy Management Editor window.
Finally, link the GPO to an OU, domain, forest or site:
· Back in GPMC, decide where you want to link the new GPO. Right click the desired OU, domain, site or forest in the left pane and select Link an Existing GPO from the menu.
· In the Select GPO dialog, select the GPO you just created and click OK.
I'd recommend to test your bat script on some test machine before creating of any GPOs
Does anyone have a simple way or suggestion to deploy a modified host file to a specific OU of computers through a GPO? Should we use a batch script? How do we overcome writing to the C: drive for each computer on the GPO or batch script if they're not admins logging on from AD?
Backstory: We have a manager who wants to block specific websites, while company wide other users use these websites as well, but these employees are not suppose to have that privilege. If it was company wide I would use Fortinets UTM to block the website across the network, but this is not the case, and Host file replacement is my next best option I assume.
Art_Vandelay
Cyber-as-a-Service
2022-05-12 14:00:00 UTC Webinar Webinar:Knowbe4 Cyber-as-a-Service: Its Evolution &What You Can Do to Fight Back Event Details View all events
16 Replies
Carl Holzhauer
I would argue that the hosts file is a really bad way to do this.
You're better implementing a proxy and creating rules based on users, computers, or buildings.
OP Art_Vandelay
Carl, could you further explain and point me in the right direction? Also, why is it you think it would be a really bad way to implement this? Just curious and looking for a solution. Thanks (While I don't disagree as the obvious solution would be a really nice firewall, they do not want to budget this into the works.)
Carl Holzhauer
Here's what I mean by a proxy server
Editing the hosts file is just a bad idea; it doesn't scale well and you end up playing whack-a-mole. A proxy server would let you control who can see what based on user account.
You don't even need a new firewall; I have a nice ASA that can't do it unless I buy the $10k sourcefire package to run on top of it.
Semicolon
- check 412 Best Answers
- thumb_up 740 Helpful Votes
Without commenting on your solution (because I generally agree with Carl - this solution does not scale well), and strictly answering the question, I would:
Create a GPO: Computer -> Preferences -> Windows Settings -> Files -> New
Replace
Source -> modified hosts file located at a UNC accessible by all computers (NETLOGON ?)
Destination -> C:\Windows\Systems32\drivers\etc\hosts
OP Art_Vandelay
Thank you, I understand what a proxy is, but is this a feature built into AD that I can deploy? or is this something I need to expand on?
Semicolon
- check 412 Best Answers
- thumb_up 740 Helpful Votes
heyfrank wrote:
Thank you, I understand what a proxy is, but is this a feature built into AD that I can deploy? or is this something I need to expand on?
Cole is answering the original question (that you didn't ask) - the one before this one, which is "how do I stop employees from browsing undesirable sites."
Carl Holzhauer
You set up the proxy separate from AD, but you could use AD to deploy a setting saying that IE/Chrome/Edge need to use a specific proxy.
Stephen4570
As others are saying it would probably be best to do this with a proxy. If you don't already have one and your firewall doesn't have the built in functionality to support this then I don't see why this is such a bad idea if you just need to stop some computers from getting to Facebook and a couple other sites.
I would start by trying to push it out under the computer account. Group Policy > Computer Configuration > Preferences > Windows Settings > Files > Destination: %SystemDrive%\Windows\System32\drivers\etc\hosts. Make sure you use the replace option. Also, test it! Some antivirus programs complain when you try to mess with the hosts file.
OP Art_Vandelay
Right, and as I mentioned, we don't want to block the websites from the whole network, just specific computers, and yes you nailed it on the head, too much time wasted on Facebook, lol.
OP Art_Vandelay
Gothcya, so we would need to deploy a poxy setting for each browser? or could we deploy it into the Internet Options settings and will it take care of all browsers?
bbigford
Definitely best to create security groups, then drop those AD security groups into a network filter and create rules for those groups.
M Boyle
Oh boy. Technical solution to a management problem. Tell the manager to do his effing job and manage his staff properly! Though you might want to phrase it better than that ;)
How long until this manager comes back with a request to block more sites?
I've not used a Fortinet in aaages. Can it hook into AD in any way? Perhaps you could create a rule there but limit it to an OU/security group?
OP Art_Vandelay
Exactly my point, this is something that will grow and as it grows I'm trying to find a solution to manage it, we have 7 other DC sites as well so I'd like to replicate it in the situation another manager wants the same done, just have not found a solid solution as there is a lot of people out there not liking the idea of using the host file.
OP Art_Vandelay
Can you please elaborate on the network filter portion of your answer? I have computers separated in OU's based on department, if that helps already.
Carl Holzhauer
Here's one of the well known proxy servers
This topic has been locked by an administrator and is no longer open for commenting.
To continue this discussion, please ask a new question.
If you could take an extended break from work, what would you do with the time? Not only that, but how intentional would you be in planning for that break? In part 2 of the interview with Mike Wood we explore the planning and thought processes that went.
And how was your Monday
Had a 3rd party ask me to stop at one of their clients and diagnose a connection issue.The UPS was not connected to anything or even plugged in so I am guessing dead batteries there.The DSL system had been upgraded but they never removed the old DSL modem.
IT staff to Employee Ratio
Hi all, I'm curious to get thoughts on the following: IT staff to employee ratio for help desk types of services Numbers/Types of Back end IT Staff for supporting infrastructure (Is this in addition to helpdesk staff?) The environment I am looking at is a.
Is there a software or tool to restrict users from deleting files and folder?
Hi there I have been going through forum regarding restricting people from deleting the files. But dont think i have found any solution yet. I have a windows server, and would like to restrict people from deleting the files. Using NTFS permissions i know .
Network gremlins haunting me
I need some advice chasing down a network gremlin. So I have a 3 unit office where 2 users have no issues but 1 user has issues with VoIP and internet dropping. It’s random at best from what I can tell but none of the other users are affected when packe.
Читайте также: