Galera como faço para saber o que os meus Clientes estão navegando?
Uso Servidor MK 3.30.
Obrigado aos mais experientes!
Galera como faço para saber o que os meus Clientes estão navegando?
Uso Servidor MK 3.30.
Obrigado aos mais experientes!
instala o MK AUTH para autenticação que ele te fala a data o horário o dia e todas as conexões e todos os sites que o cliente conectar!
existe maneira pelo winbox marlon?
Se quer log somente da navegação, use o Proxylizer:
Proxylizer - MikroTik Wiki
Se quer logar todo tipo de acesso, use o Calea:
CALEA - MikroTik Wiki
Pois é, mas esse procedimento requer o uso do Web-proxy do MK Server e esse Web-proxy conflitou com minhas regras de Controle de Conexões.
Alguém já passou por isso?
será que teria outra maneira de obter esses logs?
o log do mk e muito curto. como obter um maior?
tbm preciso de obter essa informação! sei que não é da minha conta! mais pra que quer o log dos clientes ?!
o log q falo e aquele q mostra erros do sistema,acesso via web,ssh e as tentativas de invasão pq ele apaga muito rapido e é curto...mais vlw aiii
a sim entendii!! rsrsrsrsrsrsrsrs! meu amigo é se vc esta sempre acessando seu servidor basta clicar na Opção LOG e pronto! ai vc olha se estiver algo de errado você olha na hora! entendi ?? seria bem mais prático!
Abraço amigãO!
vlw cara...
Este log pode ser salvo em arquivo dentro do proprio MK ou em um servidor de log remoto.
Leia isto:
http://www.mikrotik.com/testdocs/ros...em/logging.php
Se eu ativo o WEB-PROXY (ou seja, a origem para se conseguir os LOG´s de ACCOUNT onde fica registrado o que os Clientes estão acessando/navegando) a minha regra de FIREWALL para LIMITE DE CONEXÕES SIMULTÂNEAS não funciona.
Esse meu LIMITE está setado para 30 conexões e passa muito disso no TORCH se o WEB-PROXY está ativado.
Você já passou por isso?
O motivo é que as conexões HTTP, quando vc ativa o proxy no mesmo servidor, passam a ser de SAIDA (output) e a regra controla somente FORWARD.
Outra coisa, não é aconselhado aplicar o limite de conexões a navegação HTTP (TCP 80) e HTTPS (TCP 443) pois pode comprometer a qualidade da navegação.
É aconselhado manter SMTP (TCP 25) e POP3 (TCP 110) DENTRO do controle de conexões, pois tem muitos tipos de virus que utilizam estas portas.
Quanto ao proxy em separado vai depender da sua necessidade, mas não é necessário, é só na regra de limitação de conexões vc especificar as portas 53, 80 e 443 como excessão a regra.
se tiver algum espertinho na rede dele e fiz alguma coisa em um servidor e ter problemas com a justiça, como vai saber quem é da sua rede?
existe uma maneira de fazer usando o the dude. O mk gera um log e manda para um servidor onde esta instalado o the dude. as regras são:
Código :/ip firewall filter add action=log chain=forward comment="LOG DA MOÇADA" disabled=no dst-port=21,22,23,25,80,110,139,143,443,445 log-prefix=192.168.2.x protocol=tcp src-address=192.168.2.0/24 add action=log chain=forward comment="" disabled=no dst-port=21,22,23,25,80,110,139,143,443,445 log-prefix=192.168.3.x protocol=tcp src-address=192.168.3.0/24 add action=log chain=forward comment="" disabled=no dst-port=21,22,23,25,80,110,139,143,443,445 log-prefix=192.168.5.x protocol=tcp src-address=192.168.5.0/24 add action=log chain=forward comment="" disabled=no dst-port=21,22,23,25,80,110,139,143,443,445 log-prefix=172.169.0.x protocol=tcp src-address=172.169.1.0/24
o codigo acima pede para o mk gerar log das portas principais de navegação e marcar um prefixo.
depois em
Código :/system logging action set remote bsd-syslog=no name=remote remote=172.16.10.2:514 src-address=0.0.0.0 syslog-facility=daemon syslog-severity=info target=remote
o ip 172.16.10.2:514 é o servidor onde rodo o thedude como syslog configurado para receber os logs na porta 514
Código :/system logging add action=remote disabled=no prefix=172.169.1.x topics=!debug,!web-proxy,!system add action=remote disabled=no prefix=192.168.2.x topics=!debug,!web-proxy,!system add action=remote disabled=no prefix=192.168.6.x topics=!debug,!web-proxy,!system add action=remote disabled=no prefix=192.168.3.x topics=!debug,!web-proxy,!system
obs. O ideal seria ele fazer o log de todas as portas porque se alguem acessar um servidor com a porta 33333 ele naõ vai gravar o log, porem quando eu deixo todas as portas meu log fica de 40GB por dia, por isto restringi somente as portas de navegação mais utilizadas.
o arquivo de log ficaria mais ou menos assim:
Código :2010.04.27-06:13:57 <172.16.10.1>: firewall,info 172.169.10.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK,PSH), 192.168.2.247:1181->209.85.195.104:443, len 107 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 192.168.33.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK,PSH), 192.168.2.247:1181->209.85.195.104:443, len 107 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 192.168.65.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK,PSH), 192.168.2.247:1181->209.85.195.104:443, len 107 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 192.168.32.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK,PSH), 192.168.2.247:1181->209.85.195.104:443, len 107 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 172.169.10.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK), 192.168.2.247:1181->209.85.195.104:443, len 32 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 192.168.33.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK), 192.168.2.247:1181->209.85.195.104:443, len 32 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 192.168.65.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK), 192.168.2.247:1181->209.85.195.104:443, len 32 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 192.168.32.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK), 192.168.2.247:1181->209.85.195.104:443, len 32 2010.04.27-06:13:57 <172.16.10.1>: firewall,info 172.169.10.x: 192.168.32.x forward: in:LAN out:WAN GLOBAL, src-mac 00:0a:52:7b:3d:7d, proto TCP (ACK), 192.168.2.247:1181->209.85.195.104:443, len 20
Última edição por byosni; 01-05-2010 às 11:38.