SlideShare uma empresa Scribd logo
1 de 12
Контроль сайтов и
пользователей на Mikrotik: кто
куда ходит
01
Вопросы вебинара
2
Контроль сайтов и пользователей на Mikrotik: кто куда ходит.
.
Курсы по Mikrotik с гарантией результата
• Способы сбора статистики
• Использование специализированных DNS-сервисов
• Использование встроенного Proxy-Сервера в Mikrotik
• Использование Mikrotik в паре с SQUID прокси
• Обсуждение решений
Использование специализированных DNS-сервисов
3
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Курсы по Mikrotik с гарантией результата
• Для примера используем rejector.ru
• Регистрируемся на rejector.ru
• Привязываем нашу сеть к сервису
• Настраиваем правила
• Настройка mikrotik :
• /ip dns set servers=95.154.128.32,78.46.36.8 (Прописываем адреса
DNS серверов)
• /ip dns set allow-remote-requests=yes (Включаем кеширующий DNS –
сервер на mikrotik)
• /ip firewall filter add chain=input protocol=udp port=53 in-
interface=ether-inet action=drop(Блокируем внешний доступ к DNS –
серверу)
• /ip firewall nat add chain=dstnat protocol=udp port=53 action=redirect
(Перенаправляем все DNS запросы из локальной сети на MikroTik)
Использование специализированных DNS-сервисов
4
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Курсы по Mikrotik с гарантией результата
Использование встроенного Proxy-Сервера в Mikrotik
5
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Курсы по Mikrotik с гарантией результата
• Настройка mikrotik :
• /set cache-administrator=team@integrasky.ru enabled=yes max-cache-
size=none (Включаем прокси-сервер на mikrotik)
• /ip firewall nat add action=redirect chain=dstnat dst-port=80,8080 in-
interface=bridge1 protocol=tcp to-ports=8080 (Перенаправляем все запросы
80, 8080 на встроенный прокси сервер)
• /system logging action add name=squid remote=192.168.78.50 remote-
port=5014 target=remote (Настраиваем приемник логов)
• /system logging add action=squid prefix=web-proxy topics=web-proxy,!debug
(Отправляем логи на лог коллектор)
Использование встроенного Proxy-Сервера в Mikrotik
5
Контроль сайтов и пользователей на Mikrotik: кто куда ходит.
Курсы по Mikrotik с гарантией результата
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
• /ip firewall mangele add action=mark-routing chain=prerouting disabled=yes dst-
address=!192.168.78.0/24 dst-port=80,443,8080 new-routing-mark=squid
passthrough=yes protocol=tcp src-address=!192.68.78.33 src-address-list=squid
(Направление всего трафика на хост с прокси сервером SQUID)
• /ip routeadd distance=1 gateway=192.168.78.33 routing-mark=squid
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
Для работы в прозрачном режиме требуется собрать из исходников с отключенной hostHeaderIpVerify
acl localnet src 192.168.78.0/24 # RFC1918 possible internal network
dns_nameservers 8.8.8.8
#Непрозрачный порт, через который происходит взаимодействие клиентских хостов с прокси-сервером
http_port 0.0.0.0:3130 options=NO_SSLv3:NO_SSLv2
#прозрачный порт указывается опцией intercept
http_port 0.0.0.0:3128 intercept options=NO_SSLv3:NO_SSLv2
#HTTPS порт
https_port 0.0.0.0:3129 intercept ssl-bump options=ALL:NO_SSLv3:NO_SSLv2 connection-auth=off cert=/etc/squid/squidCA.pem
always_direct allow all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
Итоги
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
• Использование специализированных DNS-сервисов
• «+» Просто настраивается
• «-» Слабая статистика
• «-» Платные решения
• Использование встроенного Proxy-Сервера в Mikrotik
• «+» Просто настраивается
• «-» Только http трафик
• «-» Сложно анализировать статистику
• Использование Mikrotik в паре с SQUID прокси
• «+» Хорошая детализация
• «+» Множество возможностей по фильтрации
• «-» Сложно настраивается
СПАСИБО ЗА ВНИМАНИЕ
Приходите на наши курсы по
Mikrotik и Asterisk

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

MPLS L3 VPN Tutorial, by Nurul Islam Roman [APNIC 38]
MPLS L3 VPN Tutorial, by Nurul Islam Roman [APNIC 38]MPLS L3 VPN Tutorial, by Nurul Islam Roman [APNIC 38]
MPLS L3 VPN Tutorial, by Nurul Islam Roman [APNIC 38]
 
Troubleshooting BGP
Troubleshooting BGPTroubleshooting BGP
Troubleshooting BGP
 
MikroTik Multicast Routing [www.imxpert.co]
MikroTik Multicast Routing [www.imxpert.co]MikroTik Multicast Routing [www.imxpert.co]
MikroTik Multicast Routing [www.imxpert.co]
 
BGP Services IP Transit vs IP Peering
BGP Services  IP Transit vs IP PeeringBGP Services  IP Transit vs IP Peering
BGP Services IP Transit vs IP Peering
 
Eigrp.ppt
Eigrp.pptEigrp.ppt
Eigrp.ppt
 
Configuring the Device as a PPPoE Client on Huawei AR1200
Configuring the Device as a PPPoE Client on Huawei AR1200Configuring the Device as a PPPoE Client on Huawei AR1200
Configuring the Device as a PPPoE Client on Huawei AR1200
 
Module 1: ConfD Technical Introduction
Module 1: ConfD Technical IntroductionModule 1: ConfD Technical Introduction
Module 1: ConfD Technical Introduction
 
Troubleshooting BGP
Troubleshooting BGPTroubleshooting BGP
Troubleshooting BGP
 
CCNP Route EIGRP Overview
CCNP Route  EIGRP OverviewCCNP Route  EIGRP Overview
CCNP Route EIGRP Overview
 
Webinar: Applying REST to Network Management – An Implementor’s View
Webinar: Applying REST to Network Management – An Implementor’s View Webinar: Applying REST to Network Management – An Implementor’s View
Webinar: Applying REST to Network Management – An Implementor’s View
 
Border Gatway Protocol
Border Gatway ProtocolBorder Gatway Protocol
Border Gatway Protocol
 
BGP Multihoming Techniques
BGP Multihoming TechniquesBGP Multihoming Techniques
BGP Multihoming Techniques
 
Route Redistribution
Route RedistributionRoute Redistribution
Route Redistribution
 
OSPF On Router OS7
OSPF On Router OS7OSPF On Router OS7
OSPF On Router OS7
 
BGP vs OSPF on Mikrotik
BGP vs OSPF on MikrotikBGP vs OSPF on Mikrotik
BGP vs OSPF on Mikrotik
 
BGP on mikrotik
BGP on mikrotikBGP on mikrotik
BGP on mikrotik
 
Cisco Catalyst 6500 Technical Deep Dive.pdf
Cisco Catalyst 6500 Technical Deep Dive.pdfCisco Catalyst 6500 Technical Deep Dive.pdf
Cisco Catalyst 6500 Technical Deep Dive.pdf
 
Mikrotik VRRP
Mikrotik VRRPMikrotik VRRP
Mikrotik VRRP
 
Zabbix conference 2018v2
Zabbix conference 2018v2Zabbix conference 2018v2
Zabbix conference 2018v2
 
ISP Load Balancing with Mikrotik ECMP
ISP Load Balancing with Mikrotik ECMPISP Load Balancing with Mikrotik ECMP
ISP Load Balancing with Mikrotik ECMP
 

Semelhante a Контроль сайтов и пользователей на Mikrotik: кто куда ходит

Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
mikrotik-training
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
mikrotik-training
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
mikrotik-training
 
Building deployment pipeline - DevOps way
Building deployment pipeline - DevOps wayBuilding deployment pipeline - DevOps way
Building deployment pipeline - DevOps way
Andrey Rebrov
 
Service mesh для микросервисов
Service mesh для микросервисовService mesh для микросервисов
Service mesh для микросервисов
Ivan Kruglov
 

Semelhante a Контроль сайтов и пользователей на Mikrotik: кто куда ходит (20)

Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Три СПО-решения (мастер-класс)
Три СПО-решения (мастер-класс)Три СПО-решения (мастер-класс)
Три СПО-решения (мастер-класс)
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
 
Cisco Jabber - от успешного внедрения к безотказной эксплуатации
Cisco Jabber - от успешного внедрения к безотказной эксплуатацииCisco Jabber - от успешного внедрения к безотказной эксплуатации
Cisco Jabber - от успешного внедрения к безотказной эксплуатации
 
WebdriverIO + Puppeteer. Double gun – double fun
WebdriverIO + Puppeteer. Double gun – double funWebdriverIO + Puppeteer. Double gun – double fun
WebdriverIO + Puppeteer. Double gun – double fun
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
 
Непрерывная интеграция Python-проектов в Яндексе
Непрерывная интеграция Python-проектов в ЯндексеНепрерывная интеграция Python-проектов в Яндексе
Непрерывная интеграция Python-проектов в Яндексе
 
Vpn
VpnVpn
Vpn
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
 
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
 
Building deployment pipeline - DevOps way
Building deployment pipeline - DevOps wayBuilding deployment pipeline - DevOps way
Building deployment pipeline - DevOps way
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
Service mesh для микросервисов
Service mesh для микросервисовService mesh для микросервисов
Service mesh для микросервисов
 
Robot Framework: универсальный инструмент автоматизатора
Robot Framework: универсальный инструмент автоматизатораRobot Framework: универсальный инструмент автоматизатора
Robot Framework: универсальный инструмент автоматизатора
 

Mais de mikrotik-training

Mikrotik capsman
Mikrotik capsmanMikrotik capsman
Mikrotik capsman
mikrotik-training
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
mikrotik-training
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
mikrotik-training
 

Mais de mikrotik-training (6)

Mikrotik capsman
Mikrotik capsmanMikrotik capsman
Mikrotik capsman
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офиса
 
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
 

Контроль сайтов и пользователей на Mikrotik: кто куда ходит

  • 1. Контроль сайтов и пользователей на Mikrotik: кто куда ходит 01
  • 2. Вопросы вебинара 2 Контроль сайтов и пользователей на Mikrotik: кто куда ходит. . Курсы по Mikrotik с гарантией результата • Способы сбора статистики • Использование специализированных DNS-сервисов • Использование встроенного Proxy-Сервера в Mikrotik • Использование Mikrotik в паре с SQUID прокси • Обсуждение решений
  • 3. Использование специализированных DNS-сервисов 3 Контроль сайтов и пользователей на Mikrotik: кто куда ходит Курсы по Mikrotik с гарантией результата • Для примера используем rejector.ru • Регистрируемся на rejector.ru • Привязываем нашу сеть к сервису • Настраиваем правила • Настройка mikrotik : • /ip dns set servers=95.154.128.32,78.46.36.8 (Прописываем адреса DNS серверов) • /ip dns set allow-remote-requests=yes (Включаем кеширующий DNS – сервер на mikrotik) • /ip firewall filter add chain=input protocol=udp port=53 in- interface=ether-inet action=drop(Блокируем внешний доступ к DNS – серверу) • /ip firewall nat add chain=dstnat protocol=udp port=53 action=redirect (Перенаправляем все DNS запросы из локальной сети на MikroTik)
  • 4. Использование специализированных DNS-сервисов 4 Контроль сайтов и пользователей на Mikrotik: кто куда ходит Курсы по Mikrotik с гарантией результата
  • 5. Использование встроенного Proxy-Сервера в Mikrotik 5 Контроль сайтов и пользователей на Mikrotik: кто куда ходит Курсы по Mikrotik с гарантией результата • Настройка mikrotik : • /set cache-administrator=team@integrasky.ru enabled=yes max-cache- size=none (Включаем прокси-сервер на mikrotik) • /ip firewall nat add action=redirect chain=dstnat dst-port=80,8080 in- interface=bridge1 protocol=tcp to-ports=8080 (Перенаправляем все запросы 80, 8080 на встроенный прокси сервер) • /system logging action add name=squid remote=192.168.78.50 remote- port=5014 target=remote (Настраиваем приемник логов) • /system logging add action=squid prefix=web-proxy topics=web-proxy,!debug (Отправляем логи на лог коллектор)
  • 6. Использование встроенного Proxy-Сервера в Mikrotik 5 Контроль сайтов и пользователей на Mikrotik: кто куда ходит. Курсы по Mikrotik с гарантией результата
  • 7. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата • /ip firewall mangele add action=mark-routing chain=prerouting disabled=yes dst- address=!192.168.78.0/24 dst-port=80,443,8080 new-routing-mark=squid passthrough=yes protocol=tcp src-address=!192.68.78.33 src-address-list=squid (Направление всего трафика на хост с прокси сервером SQUID) • /ip routeadd distance=1 gateway=192.168.78.33 routing-mark=squid
  • 8. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата Для работы в прозрачном режиме требуется собрать из исходников с отключенной hostHeaderIpVerify acl localnet src 192.168.78.0/24 # RFC1918 possible internal network dns_nameservers 8.8.8.8 #Непрозрачный порт, через который происходит взаимодействие клиентских хостов с прокси-сервером http_port 0.0.0.0:3130 options=NO_SSLv3:NO_SSLv2 #прозрачный порт указывается опцией intercept http_port 0.0.0.0:3128 intercept options=NO_SSLv3:NO_SSLv2 #HTTPS порт https_port 0.0.0.0:3129 intercept ssl-bump options=ALL:NO_SSLv3:NO_SSLv2 connection-auth=off cert=/etc/squid/squidCA.pem always_direct allow all sslproxy_cert_error allow all sslproxy_flags DONT_VERIFY_PEER
  • 9. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата
  • 10. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата
  • 11. Итоги 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата • Использование специализированных DNS-сервисов • «+» Просто настраивается • «-» Слабая статистика • «-» Платные решения • Использование встроенного Proxy-Сервера в Mikrotik • «+» Просто настраивается • «-» Только http трафик • «-» Сложно анализировать статистику • Использование Mikrotik в паре с SQUID прокси • «+» Хорошая детализация • «+» Множество возможностей по фильтрации • «-» Сложно настраивается
  • 12. СПАСИБО ЗА ВНИМАНИЕ Приходите на наши курсы по Mikrotik и Asterisk