Página 2 de 7 PrimeiroPrimeiro 123456 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. Otimo Tópico.... Parabéns
    E disso que o forum precisa....

  2. Citação Postado originalmente por abu Ver Post
    Bom dia Mascaraapj.
    Tenho a seguinte duvida, na imagem vc diz que é "In-Interface", ja na regra por escrito vc diz que é "out-interface.
    Qual é a forma correta?
    Bem observado
    devo ter enviado a imagem errada
    o correto é in-interface, vc seleciona a interface da sua rede interna.

    Citação Postado originalmente por salvato Ver Post
    Preciso montar um desses urgentes pois nao consigo durmir sucegado pensando nisso minha pergunta é se o mk deve ser separado do mk que faz o host post.
    Eu tenho um mk fazendo host post devo colocar a regra nele pra enviar os logs a outro mk com o MT_SYSLOG instalado nele?
    Meu mk tem 3 placas de rede preciso colocar mais uma para isso ficando ETHER1 -LINK, ETHER 2 REDE, ETHER 3 - CACHE AI DEVO COLOCAR UM ETHER 4 PRO MICRO DE LOG?
    No mk que esta fazendo hotspot vc cria as regras para enviar o log para o computador que ira receber os logs
    no caso, o syslog é aberto no windows para receber os logs



  3. Ola Amigo, parabens pela iniciativa, muito bom seu post.

    este seu post me deu uma ideia, temos aqui uma central de reservas e a galera esta abusando da internet, não to a fim de instalar squid nem algo deste tipo, nos hoteis temos o sistema isgi que gera estes log's mas não quero comprar um sistema só para colocar aqui.

    então assim que vi seu post fui pra bancada fazer testes porem não consegui gerar nenhum informação acontece que ele não passa nenhum pacote pela regra criada, o que posso ter feito de errado?

    meu senario de testes é adsl entrando pela ether1 nat abilitado saindo pela eth5, como pode ver mesmo testando nevegação, ftp, ssh não gerou nenhum pacote.
    Clique na imagem para uma versão maior

Nome:	         nat-log.png
Visualizações:	148
Tamanho: 	12,8 KB
ID:      	23058
    minha ideia é usar esta regra juntamente com hotspot para fazer a identificação.

    só lembrando, a interface esta zerada dei um system reset-configuration antes de começar os testes e só tem estas duas regras no firewall, as maquinas conectadas na eth navegam normalmente, outro detalhe uso MK 4.17 numa 750g que comprei só para testes.

    se puder me ajudar desde ja agradeço.
    Última edição por hotel; 29-05-2011 às 20:26.

  4. Citação Postado originalmente por mascaraapj Ver Post
    Estamos vivendo em uma era que praticamente tudo é digital.
    Nao vivemos sem computador.

    Assim como existe crime na vida real, existem tambem os crimes virtuais.
    Que são os delitos praticados através da internet que podem ser enquadrados no Código Penal Brasileiro e os infratores estão sujeitos às penas previstas na Lei.

    Uma forma de rastrear e chegar ao criminoso é atraves do seu IP.
    Acontece que muitos provedores usam NAT, o que dificulta a indentificacao dos criminosos virtuais.

    Alguns provedores fazem uso do Relatorio do Squid, gerando um relatorio de cada site que o cliente acessou.... alem de poder ser considerado uma pratica contra a lei (ja que esta invandindo a privacidade do cliente), ainda tem a questao de nao ter relatorio de tudo... e as conexoes via ssh, telnet, dentre varias outras?

    Mas e agora?
    Como farei para indentificar o cliente caso seja requisitado pela Justiça?

    A melhor forma para quem usa NAT é guardando todo os Logs de conexao do cliente com a Internet.

    Vamos la:
    1. configurar o Firewall do mk para gerar os Logs:
    Esteja certo de colocar a Interface interna/rede.
    Imagem da configuracao do firewall:
    Anexo 23018

    2. configurar o MK para enviar os logs remotamente:
    Esteja certo de colocar o IP correto do PC que ira receber os logs
    Imagem:
    Anexo 23019

    3. criar a Regra do log para ser enviado:
    imagem:
    Anexo 23020

    4. Faça o Donwload do Mikrotik Daemon no pc que ira receber os logs
    http://www.mikrotik.com/download/MT_Syslog.exe

    Se tudo correu bem, vc nao precisara fazer nenhuma configuracao adicional...
    basta abrir o syslog que automaticamente ira receber os logs

    Esteja certo que o Syslog esta desbloqueado no firewall do windows
    imagem:
    Anexo 23021


    Bom, espero ter ajudado.

    Obs: se a dica foi boa, nao esquece de agradecer (basta clicar na estrilinha logo abaixo), ueshueshes
    Fiz tudo como descreveu porem não recebi nada nem uma informação no programa.



  5. Andrio parabens pelo post, funcionou blz aqui pra mim, agora tenho as mac de quem está conectado legal, fico muito grato por isso, eu uso ppoe com ip dinamico, deixa eu ver se isso mesmo, eu vou passar a ter todas as mac dos usuarios que conectaram nesse horario seria isso, pois o usuario ele não cataloga, outro detalhe onde ele salva essa informação e por quanto tempo fica!

    Fico muito grato pela sua enorme contribuição!

    Muito grato pelo mesmo pela sua grande força!

    Um forte abraço!






Tópicos Similares

  1. Relatório de Log de Conexões e Novos Recursos
    Por 1929 no fórum Servidores de Rede
    Respostas: 5
    Último Post: 10-02-2016, 13:15
  2. Respostas: 9
    Último Post: 11-04-2015, 11:38
  3. Criação de Logs de conexões de rede com o IPTABLES
    Por brunoodon no fórum Servidores de Rede
    Respostas: 0
    Último Post: 24-04-2012, 15:24
  4. Log de Conexões no Firewall
    Por djfelipemix no fórum Redes
    Respostas: 2
    Último Post: 13-04-2012, 07:19
  5. Habilitando log de conexoes abortadas no MySQL 3.23.54
    Por Daniels no fórum Servidores de Rede
    Respostas: 0
    Último Post: 27-05-2005, 14:57

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L