Как организовать proxy-сервер для журнала посещений?

Добрый день. В организации решается вопрос о реорганизации компьютерной сети без замены СКС.

Необходимо:
1) Организация доступа только авторизированым в домене пользователям. Вижу решение SQUID.

2) Журнал посещений пользователей и генератор отчетов , просмотр в Веб.

Прошу совета с выбором инструментов:

По первому пункту кроме варианта авторизации на SQUID и привязкой к AD других не вижу. Подскажите - может есть что-то еще ?

По второму пункту - если уже будет SQUID, то:
Есть ли какие то рекомендуемый на 2019 год анализаторы логов, веб панели ? или SARG, lightsquid и прочее из гугла сейчас актуально и альтернатив нет ? Трафик сейчас HTTPS - оно с ним будет работать ?

Есть еще вариант поставить микротик, и сделать его либо: proxy, либо брать NetFlow. Но по NetFlow подозреваю что будет много лишней информации, так как он все пакеты зеркалировать будет в БД.
Но тогда непонятно как авторизировать доменных пользователей.

Главный вопрос: proxy для авторизации необходимо ставить так же в разрыв соединения между коммутатором и маршрутизатором, или он может стоять как контроллер домена, воткнутый одним портом в коммутатор ?
  • Вопрос задан
  • 614 просмотров
Решения вопроса 3
@etaliorum
Платон мне друг, но истины не надо
Есть два варианта, прозрачный прокси-сервер, и не прозрачный прокси-сервер. Что бы работал HTTPS без доп настроек это не прозрачный прокси-сервер, нужно будет подходить к каждому компу и руками указывать в системе или в браузере прокси-сервер, если же хостов слишком много то говорим DHCP-серверу что бы давал в качестве шлюза по умолчанию IP-адрес прокси-сервера, и в интернете полно гайдов как подружить squid и htpps если используется прозрачный прокси-сервер.

UPD0:
подозреваю что будет много лишней информации

Много лишней информации не бывает
Ответ написан
NeiroNx
@NeiroNx
Программист
У нас используют SAMS для анализа логов. Недавно правил его чтобы работал с Debian 9 и новым Squid.
https://github.com/NeiroNx/sams2

сам прокси настраивается через политики.
Ответ написан
CityCat4
@CityCat4
Если я чешу в затылке - не беда!
Подскажите - может есть что-то еще ?

Мне не известны. Возможно и есть, но решение AD + squid - оно уже настолько разобрано по полочкам, как его настроить во всех мыслимых и немыслимых комбинациях.
Но сразу:
Сейчас большинство трафика https, поэтому сразу понадобится бампинг, что автоматом тащит за собой свой CA и распихивание ключа этого CA по всем рабочим станциям политикой домена.
Есть ли какие то рекомендуемый на 2019 год анализаторы логов, веб панели ?

Вот как ни странно, никто не озабоитлся написать более-менее стоящий, более-менее красивый и более-менее удобный анализатор логов для squid. Поэтому тут каждый извращается настолько, насколько подскажет его фантазия и некромансерские умения :) - потому что запускать sarg, sams и прочее образца года лохматого - это нужно быть прокачанным некромантом :D А другого просто нет.
либо брать NetFlow.

netflow дает только статистику о соединениях - кто куда ходил. В качестве дополнительной аналитики можно, но не основной. Под что годится? Ну, например, выловить тех, кто всевозможные лайфхаки использует для обхода ограничений корпоративного прокси :)
или он может стоять как контроллер домена, воткнутый одним портом в коммутатор

Может. И обычно он так и стоит. Потому что обычно на этой же тачке крутится сервис анализа логов и веб-сервер для внутренней статистики...
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@rionnagel
ковырятель
Да простят меня все мыслимые и немыслимые специалисты... Но вашу задачу решает вполне себе тот же Kerio Control из коробки с красивыми отчетами и графиками... только денег стоит.

Про стрельбу из пушки по мухам можно упомянуть ELK stack, который жрёт логи... например сквида.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы