На прошлой неделе пришел к выводу, что социальные сети отбирают у меня слишком много времени, причем как личного, так и рабочего. Если, например, для какой-то секретарши (в рабочие обязанности которой входит отвечать на телефонные звонки, складывать электронные пасьянсы и переписываться с подружкой в «Моем мире») нормально, когда она проводит по несколько часов за бессмысленной перепиской, то для разработчика ПО, который должен следить за качеством кода и его безопасностью, это как-то не особо. Решил, что пора бы и у нас заблокировать все эти сайты, как это сделали, например, в Симферополе (у нас до этого блокировались лишь порнографические ресурсы, коих в нашей базе на сегодня уже 2315).
Что касается рабочего компьютера, то в нашем случае это очень просто, так как все компьютеры подключены к Интернету через прокси-сервер, а следовательно достаточно только внести нужные домены в стоп-список прокси-сервера. Тем, у кого компьютеры подключены через роутер, но без прокси-сервера, могу сказать, что в большинстве роутеров также имеется встроенная функция блокировки нежелательных ресурсов, но там чаще всего блокировка происходит по IP-адресам и сетям, а не по имени домена.
В Интернете имеется еще один способ, которым несколько лет назад мошенники умело направляли неосмотрительных пользователей на свои фишинговые сайты, где отбирали логин и пароль, после чего либо рассылали спам с помощью полученных аккаунтов, либо требовали денег за возвращение доступа (нынче страницу, угнанную таким образом, можно вернуть при помощи SMS-пароля). Конечно же я говорю о файле «hosts». Файл этот работает следующим образом: в браузере Вы вводите доменное имя, после чего браузер обращается к DNS-серверу, чтобы выяснить IP-адрес, соответствующий введенному домену, но если домен упоминается в файле «hosts», то запрос не выйдет за пределы Вашей машины и IP-адрес сайта будет взят именно из этого файла. Во всех системах Windows старше «ME» этот файл находится по адресу: (буква системного диска):\system32\drivers\etc\hosts. В UNIX-подобных немного проще: /etc/hosts. Открываем этот файл (обратите внимание, для того, чтобы успешно сохранить потом этот файл Вам понадобятся администраторские права) и добавляем в конец следующие записи:
127.0.0.1 baddomain.com
127.0.0.1 www.baddomain.com
Вместо «127.0.0.1» можно указать любой адрес, главное, чтобы он не принадлежал блокируемому файлу. Можно указать какой-нибудь IP-адрес Google и тогда при каждом обращении к заблокированному сайту будет выводится уведомление о том, что такого ресурса не существует. Можно поступить еще интереснее, но для этого нужен http-сервер, который, правда, можно установить и на той же машине. Объявляем на этом сервере виртуальный хост, соответствующий блокируемому доменному имени, после чего прописываем в «hosts» IP-адрес http-сервера (если на той же машине, то можно оставить «127.0.0.1»), а в папку виртуального хоста кладем страницу, которая будет отображаться у пользователя вместо заблокированного сайта.
Ok, с офисным компьютером разобрались, а как же теперь домашний, ведь там меня тоже будут отвлекать всякие праздные сообщения бывших знакомых от, например, чтения? На домашнем компьютере можно провернуть все то же самое, что и на офисном, но если у Вас вдруг Интернет от «Укртелекома» и модем D'Link DSL-2500U (или другой модели, но со старой версией интерфейса), то есть более простой и понятный способ. Заходим в администраторскую панель, жмем вкладку «Advanced», затем выбираем «IP-Filter» и жмем кнопку «Outbound» (исходящие подключения). Вот он, банлист нашего модема. Добавляем запись. Имя фильтра должно в каждом случае различаться, так как если мы создадим фильтр с названием, которое уже используется, то оно просто заменит старое правило. «Protocol» ― «TCP», «Source IP Type» и «Source Port Type» оставляем без изменений (при желании можно запретить доступ к сайтам только с конкретных внутренних IP-адресов), а вот дальше придется сделать еще кое что. Идем на сайт