Как организовать proxy-сервер для журнала посещений?

Добрый день. В организации решается вопрос о реорганизации компьютерной сети без замены СКС.

Необходимо:
1) Организация доступа только авторизированым в домене пользователям. Вижу решение SQUID.

2) Журнал посещений пользователей и генератор отчетов , просмотр в Веб.

Прошу совета с выбором инструментов:

По первому пункту кроме варианта авторизации на SQUID и привязкой к AD других не вижу. Подскажите - может есть что-то еще ?

По второму пункту - если уже будет SQUID, то:
Есть ли какие то рекомендуемый на 2019 год анализаторы логов, веб панели ? или SARG, lightsquid и прочее из гугла сейчас актуально и альтернатив нет ? Трафик сейчас HTTPS - оно с ним будет работать ?

Есть еще вариант поставить микротик, и сделать его либо: proxy, либо брать NetFlow. Но по NetFlow подозреваю что будет много лишней информации, так как он все пакеты зеркалировать будет в БД.
Но тогда непонятно как авторизировать доменных пользователей.

Главный вопрос: proxy для авторизации необходимо ставить так же в разрыв соединения между коммутатором и маршрутизатором, или он может стоять как контроллер домена, воткнутый одним портом в коммутатор ?
  • Вопрос задан
  • 814 просмотров
Решения вопроса 3
@etaliorum
Платон мне друг, но истины не надо
Есть два варианта, прозрачный прокси-сервер, и не прозрачный прокси-сервер. Что бы работал HTTPS без доп настроек это не прозрачный прокси-сервер, нужно будет подходить к каждому компу и руками указывать в системе или в браузере прокси-сервер, если же хостов слишком много то говорим DHCP-серверу что бы давал в качестве шлюза по умолчанию IP-адрес прокси-сервера, и в интернете полно гайдов как подружить squid и htpps если используется прозрачный прокси-сервер.

UPD0:
подозреваю что будет много лишней информации

Много лишней информации не бывает
Ответ написан
NeiroNx
@NeiroNx
Программист
У нас используют SAMS для анализа логов. Недавно правил его чтобы работал с Debian 9 и новым Squid.
https://github.com/NeiroNx/sams2

сам прокси настраивается через политики.
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Сетевое администрирование
//COPY01 EXEC PGM=IEBGENER
Подскажите - может есть что-то еще ?

Мне не известны. Возможно и есть, но решение AD + squid - оно уже настолько разобрано по полочкам, как его настроить во всех мыслимых и немыслимых комбинациях.
Но сразу:
Сейчас большинство трафика https, поэтому сразу понадобится бампинг, что автоматом тащит за собой свой CA и распихивание ключа этого CA по всем рабочим станциям политикой домена.
Есть ли какие то рекомендуемый на 2019 год анализаторы логов, веб панели ?

Вот как ни странно, никто не озабоитлся написать более-менее стоящий, более-менее красивый и более-менее удобный анализатор логов для squid. Поэтому тут каждый извращается настолько, насколько подскажет его фантазия и некромансерские умения :) - потому что запускать sarg, sams и прочее образца года лохматого - это нужно быть прокачанным некромантом :D А другого просто нет.
либо брать NetFlow.

netflow дает только статистику о соединениях - кто куда ходил. В качестве дополнительной аналитики можно, но не основной. Под что годится? Ну, например, выловить тех, кто всевозможные лайфхаки использует для обхода ограничений корпоративного прокси :)
или он может стоять как контроллер домена, воткнутый одним портом в коммутатор

Может. И обычно он так и стоит. Потому что обычно на этой же тачке крутится сервис анализа логов и веб-сервер для внутренней статистики...
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@rionnagel
ковырятель
Да простят меня все мыслимые и немыслимые специалисты... Но вашу задачу решает вполне себе тот же Kerio Control из коробки с красивыми отчетами и графиками... только денег стоит.

Про стрельбу из пушки по мухам можно упомянуть ELK stack, который жрёт логи... например сквида.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы