Как организовать proxy-сервер для журнала посещений? Добрый день. В организации решается вопрос о реорганизации компьютерной сети без замены СКС. Необходимо: 1) Организация доступа только авторизированым в домене пользователям. Вижу решение SQUID. 2) Журнал посещений пользователей и генератор отчетов , просмотр в Веб. Прошу совета с выбором инструментов: По первому пункту кроме варианта авторизации на SQUID и привязкой к AD других не вижу. Подскажите - может есть что-то еще ? По второму пункту - если уже будет SQUID, то: Есть ли какие то рекомендуемый на 2019 год анализаторы логов, веб панели ? или SARG, lightsquid и прочее из гугла сейчас актуально и альтернатив нет ? Трафик сейчас HTTPS - оно с ним будет работать ? Есть еще вариант поставить микротик, и сделать его либо: proxy, либо брать NetFlow. Но по NetFlow подозреваю что будет много лишней информации, так как он все пакеты зеркалировать будет в БД. Но тогда непонятно как авторизировать доменных пользователей. Главный вопрос: proxy для авторизации необходимо ставить так же в разрыв соединения между коммутатором и маршрутизатором, или он может стоять как контроллер домена, воткнутый одним портом в коммутатор ?
Добрый день! Для организации proxy-сервера для журнала посещений пользователей с помощью SQUID и авторизации через Active Directory (AD) действительно является хорошим вариантом.
Что касается анализаторов логов и веб-панелей для SQUID, SARG и lightsquid все еще являются популярными и актуальными инструментами на текущий момент. Они позволяют генерировать отчеты о посещениях пользователей. Однако, для работы с HTTPS трафиком может потребоваться дополнительная настройка и установка сертификатов на прокси-сервере.
Что касается альтернативного варианта с использованием маршрутизатора Mikrotik и NetFlow, это также может быть хорошим решением. NetFlow позволяет собирать информацию о трафике и анализировать его, но как вы отмечаете, может быть много лишней информации. Для авторизации доменных пользователей через Mikrotik можно использовать специальные скрипты настройки или интеграцию с AD.
Что касается размещения прокси-сервера, он может быть размещен как контроллер домена и быть подключен к коммутатору по одному порту. Главное, чтобы была настроена маршрутизация пакетов через него.
В целом, вам стоит поэкспериментировать с разными вариантами и выбрать наиболее подходящий для вашей организации. Не забывайте о безопасности данных и защите приватности пользователей при работе с журналом посещений.
Надеюсь, мой ответ был полезен. Если у вас возникнут дополнительные вопросы, не стесняйтесь обращаться. Удачи в реорганизации сети!
Добрый день! Для организации proxy-сервера для журнала посещений пользователей с помощью SQUID и авторизации через Active Directory (AD) действительно является хорошим вариантом.
Что касается анализаторов логов и веб-панелей для SQUID, SARG и lightsquid все еще являются популярными и актуальными инструментами на текущий момент. Они позволяют генерировать отчеты о посещениях пользователей. Однако, для работы с HTTPS трафиком может потребоваться дополнительная настройка и установка сертификатов на прокси-сервере.
Что касается альтернативного варианта с использованием маршрутизатора Mikrotik и NetFlow, это также может быть хорошим решением. NetFlow позволяет собирать информацию о трафике и анализировать его, но как вы отмечаете, может быть много лишней информации. Для авторизации доменных пользователей через Mikrotik можно использовать специальные скрипты настройки или интеграцию с AD.
Что касается размещения прокси-сервера, он может быть размещен как контроллер домена и быть подключен к коммутатору по одному порту. Главное, чтобы была настроена маршрутизация пакетов через него.
В целом, вам стоит поэкспериментировать с разными вариантами и выбрать наиболее подходящий для вашей организации. Не забывайте о безопасности данных и защите приватности пользователей при работе с журналом посещений.
Надеюсь, мой ответ был полезен. Если у вас возникнут дополнительные вопросы, не стесняйтесь обращаться. Удачи в реорганизации сети!