Регистрация сетевого трафика (http + https)

Я работаю в профессиональной школе в качестве инженера по информационным технологиям.

У меня есть задача реализовать решение для эффективной блокировки определенных или нелегальных веб-сайтов, регистрации незаблокированного трафика, хранения журналов в течение 6 месяцев.

Я думаю о прокси-сервере с аутентификацией для BYOD через пользователей AD и SSO для ПК, подключенных к домену Windows, поэтому журналы будут включать не только локальный IP-адрес и удаленный IP-адрес, но и имя пользователя для идентификации пользователя.

Требования:

  • Не нужно возиться с клиентскими устройствами (школьные ПК и студенческие устройства)
  • Никаких ошибок SSL или чего-то в этом роде.
  • Бесплатно - с открытым исходным кодом.

Теперь мы используем pfsense и Windows Server 2008 R2, а также CentOS для обратного прокси интрасети/apache.

Мы уполномочены законом и обязаны собирать журналы об истории просмотров пользователей, блокировать нелегальные веб-сайты (ставки, фильмы, порно и т. д.)

Нам не нужно вмешиваться в SSL-сертификаты, просто регистрировать удаленные/локальные IP-адреса и историю просмотров пользователей.

Ответы (1)

Это, по крайней мере, реализовало бы ведение журнала и блокировку

Если у вас есть pfsense, вы сможете настроить что-нибудь с помощью iptables и -J LOG или -J NFLOG, порта 80 443 и некоторых других вещей, и вы получите ведение журнала. ulog2 может даже войти в базу данных, я использую его все время.

установите ipset, если его нет.

ipset create banned hash:net family inet hashsize 131072 maxelem 200000 counters comment
iptables -I INPUT 1 -m set -j LOG  --match-set banned src
iptables -I INPUT 2 -m set -j DROP --match-set banned src
iptables -I INPUT 3 -m set -j NFLOG  --nflog-group 1 --nflog-prefix not_banned ! --match-set banned src

вероятно, лучше заменить NFLOG на LOG, чтобы вы могли отправлять в БД

-j NFLOG  --nflog-group 1 --nflog-prefix banned

Возможно, вам придется дублировать или заменить FORWARD на INPUT.