SlideShare a Scribd company logo
1 of 12
Контроль сайтов и
пользователей на Mikrotik: кто
куда ходит
01
Вопросы вебинара
2
Контроль сайтов и пользователей на Mikrotik: кто куда ходит.
.
Курсы по Mikrotik с гарантией результата
• Способы сбора статистики
• Использование специализированных DNS-сервисов
• Использование встроенного Proxy-Сервера в Mikrotik
• Использование Mikrotik в паре с SQUID прокси
• Обсуждение решений
Использование специализированных DNS-сервисов
3
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Курсы по Mikrotik с гарантией результата
• Для примера используем rejector.ru
• Регистрируемся на rejector.ru
• Привязываем нашу сеть к сервису
• Настраиваем правила
• Настройка mikrotik :
• /ip dns set servers=95.154.128.32,78.46.36.8 (Прописываем адреса
DNS серверов)
• /ip dns set allow-remote-requests=yes (Включаем кеширующий DNS –
сервер на mikrotik)
• /ip firewall filter add chain=input protocol=udp port=53 in-
interface=ether-inet action=drop(Блокируем внешний доступ к DNS –
серверу)
• /ip firewall nat add chain=dstnat protocol=udp port=53 action=redirect
(Перенаправляем все DNS запросы из локальной сети на MikroTik)
Использование специализированных DNS-сервисов
4
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Курсы по Mikrotik с гарантией результата
Использование встроенного Proxy-Сервера в Mikrotik
5
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Курсы по Mikrotik с гарантией результата
• Настройка mikrotik :
• /set cache-administrator=team@integrasky.ru enabled=yes max-cache-
size=none (Включаем прокси-сервер на mikrotik)
• /ip firewall nat add action=redirect chain=dstnat dst-port=80,8080 in-
interface=bridge1 protocol=tcp to-ports=8080 (Перенаправляем все запросы
80, 8080 на встроенный прокси сервер)
• /system logging action add name=squid remote=192.168.78.50 remote-
port=5014 target=remote (Настраиваем приемник логов)
• /system logging add action=squid prefix=web-proxy topics=web-proxy,!debug
(Отправляем логи на лог коллектор)
Использование встроенного Proxy-Сервера в Mikrotik
5
Контроль сайтов и пользователей на Mikrotik: кто куда ходит.
Курсы по Mikrotik с гарантией результата
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
• /ip firewall mangele add action=mark-routing chain=prerouting disabled=yes dst-
address=!192.168.78.0/24 dst-port=80,443,8080 new-routing-mark=squid
passthrough=yes protocol=tcp src-address=!192.68.78.33 src-address-list=squid
(Направление всего трафика на хост с прокси сервером SQUID)
• /ip routeadd distance=1 gateway=192.168.78.33 routing-mark=squid
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
Для работы в прозрачном режиме требуется собрать из исходников с отключенной hostHeaderIpVerify
acl localnet src 192.168.78.0/24 # RFC1918 possible internal network
dns_nameservers 8.8.8.8
#Непрозрачный порт, через который происходит взаимодействие клиентских хостов с прокси-сервером
http_port 0.0.0.0:3130 options=NO_SSLv3:NO_SSLv2
#прозрачный порт указывается опцией intercept
http_port 0.0.0.0:3128 intercept options=NO_SSLv3:NO_SSLv2
#HTTPS порт
https_port 0.0.0.0:3129 intercept ssl-bump options=ALL:NO_SSLv3:NO_SSLv2 connection-auth=off cert=/etc/squid/squidCA.pem
always_direct allow all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
Использование Mikrotik в паре с SQUID прокси
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
Итоги
6
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
.
Курсы по Mikrotik с гарантией результата
• Использование специализированных DNS-сервисов
• «+» Просто настраивается
• «-» Слабая статистика
• «-» Платные решения
• Использование встроенного Proxy-Сервера в Mikrotik
• «+» Просто настраивается
• «-» Только http трафик
• «-» Сложно анализировать статистику
• Использование Mikrotik в паре с SQUID прокси
• «+» Хорошая детализация
• «+» Множество возможностей по фильтрации
• «-» Сложно настраивается
СПАСИБО ЗА ВНИМАНИЕ
Приходите на наши курсы по
Mikrotik и Asterisk

More Related Content

Similar to Контроль сайтов и пользователей на Mikrotik: кто куда ходит

Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2mikrotik-training
 
Три СПО-решения (мастер-класс)
Три СПО-решения (мастер-класс)Три СПО-решения (мастер-класс)
Три СПО-решения (мастер-класс)Penguin Tux
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
 
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиmikrotik-training
 
Cisco Jabber - от успешного внедрения к безотказной эксплуатации
Cisco Jabber - от успешного внедрения к безотказной эксплуатацииCisco Jabber - от успешного внедрения к безотказной эксплуатации
Cisco Jabber - от успешного внедрения к безотказной эксплуатацииCisco Russia
 
WebdriverIO + Puppeteer. Double gun – double fun
WebdriverIO + Puppeteer. Double gun – double funWebdriverIO + Puppeteer. Double gun – double fun
WebdriverIO + Puppeteer. Double gun – double funAlexandr Khotemskoy
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиmikrotik-training
 
Непрерывная интеграция Python-проектов в Яндексе
Непрерывная интеграция Python-проектов в ЯндексеНепрерывная интеграция Python-проектов в Яндексе
Непрерывная интеграция Python-проектов в ЯндексеAndrey Kazarinov
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPIntersog
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеCisco Russia
 
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...QAFest
 
Building deployment pipeline - DevOps way
Building deployment pipeline - DevOps wayBuilding deployment pipeline - DevOps way
Building deployment pipeline - DevOps wayAndrey Rebrov
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfuaAndy Shutka
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
 
Service mesh для микросервисов
Service mesh для микросервисовService mesh для микросервисов
Service mesh для микросервисовIvan Kruglov
 
Robot Framework: универсальный инструмент автоматизатора
Robot Framework: универсальный инструмент автоматизатораRobot Framework: универсальный инструмент автоматизатора
Robot Framework: универсальный инструмент автоматизатораSQALab
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовCisco Russia
 

Similar to Контроль сайтов и пользователей на Mikrotik: кто куда ходит (20)

Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Три СПО-решения (мастер-класс)
Три СПО-решения (мастер-класс)Три СПО-решения (мастер-класс)
Три СПО-решения (мастер-класс)
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
 
Cisco Jabber - от успешного внедрения к безотказной эксплуатации
Cisco Jabber - от успешного внедрения к безотказной эксплуатацииCisco Jabber - от успешного внедрения к безотказной эксплуатации
Cisco Jabber - от успешного внедрения к безотказной эксплуатации
 
WebdriverIO + Puppeteer. Double gun – double fun
WebdriverIO + Puppeteer. Double gun – double funWebdriverIO + Puppeteer. Double gun – double fun
WebdriverIO + Puppeteer. Double gun – double fun
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
 
Непрерывная интеграция Python-проектов в Яндексе
Непрерывная интеграция Python-проектов в ЯндексеНепрерывная интеграция Python-проектов в Яндексе
Непрерывная интеграция Python-проектов в Яндексе
 
Vpn
VpnVpn
Vpn
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
 
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
QA Fest 2019. Александр Хотемской. WebdriverIO + Puppeteer. Double gun - doub...
 
Building deployment pipeline - DevOps way
Building deployment pipeline - DevOps wayBuilding deployment pipeline - DevOps way
Building deployment pipeline - DevOps way
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
Service mesh для микросервисов
Service mesh для микросервисовService mesh для микросервисов
Service mesh для микросервисов
 
Robot Framework: универсальный инструмент автоматизатора
Robot Framework: универсальный инструмент автоматизатораRobot Framework: универсальный инструмент автоматизатора
Robot Framework: универсальный инструмент автоматизатора
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
 

Recently uploaded (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

Контроль сайтов и пользователей на Mikrotik: кто куда ходит

  • 1. Контроль сайтов и пользователей на Mikrotik: кто куда ходит 01
  • 2. Вопросы вебинара 2 Контроль сайтов и пользователей на Mikrotik: кто куда ходит. . Курсы по Mikrotik с гарантией результата • Способы сбора статистики • Использование специализированных DNS-сервисов • Использование встроенного Proxy-Сервера в Mikrotik • Использование Mikrotik в паре с SQUID прокси • Обсуждение решений
  • 3. Использование специализированных DNS-сервисов 3 Контроль сайтов и пользователей на Mikrotik: кто куда ходит Курсы по Mikrotik с гарантией результата • Для примера используем rejector.ru • Регистрируемся на rejector.ru • Привязываем нашу сеть к сервису • Настраиваем правила • Настройка mikrotik : • /ip dns set servers=95.154.128.32,78.46.36.8 (Прописываем адреса DNS серверов) • /ip dns set allow-remote-requests=yes (Включаем кеширующий DNS – сервер на mikrotik) • /ip firewall filter add chain=input protocol=udp port=53 in- interface=ether-inet action=drop(Блокируем внешний доступ к DNS – серверу) • /ip firewall nat add chain=dstnat protocol=udp port=53 action=redirect (Перенаправляем все DNS запросы из локальной сети на MikroTik)
  • 4. Использование специализированных DNS-сервисов 4 Контроль сайтов и пользователей на Mikrotik: кто куда ходит Курсы по Mikrotik с гарантией результата
  • 5. Использование встроенного Proxy-Сервера в Mikrotik 5 Контроль сайтов и пользователей на Mikrotik: кто куда ходит Курсы по Mikrotik с гарантией результата • Настройка mikrotik : • /set cache-administrator=team@integrasky.ru enabled=yes max-cache- size=none (Включаем прокси-сервер на mikrotik) • /ip firewall nat add action=redirect chain=dstnat dst-port=80,8080 in- interface=bridge1 protocol=tcp to-ports=8080 (Перенаправляем все запросы 80, 8080 на встроенный прокси сервер) • /system logging action add name=squid remote=192.168.78.50 remote- port=5014 target=remote (Настраиваем приемник логов) • /system logging add action=squid prefix=web-proxy topics=web-proxy,!debug (Отправляем логи на лог коллектор)
  • 6. Использование встроенного Proxy-Сервера в Mikrotik 5 Контроль сайтов и пользователей на Mikrotik: кто куда ходит. Курсы по Mikrotik с гарантией результата
  • 7. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата • /ip firewall mangele add action=mark-routing chain=prerouting disabled=yes dst- address=!192.168.78.0/24 dst-port=80,443,8080 new-routing-mark=squid passthrough=yes protocol=tcp src-address=!192.68.78.33 src-address-list=squid (Направление всего трафика на хост с прокси сервером SQUID) • /ip routeadd distance=1 gateway=192.168.78.33 routing-mark=squid
  • 8. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата Для работы в прозрачном режиме требуется собрать из исходников с отключенной hostHeaderIpVerify acl localnet src 192.168.78.0/24 # RFC1918 possible internal network dns_nameservers 8.8.8.8 #Непрозрачный порт, через который происходит взаимодействие клиентских хостов с прокси-сервером http_port 0.0.0.0:3130 options=NO_SSLv3:NO_SSLv2 #прозрачный порт указывается опцией intercept http_port 0.0.0.0:3128 intercept options=NO_SSLv3:NO_SSLv2 #HTTPS порт https_port 0.0.0.0:3129 intercept ssl-bump options=ALL:NO_SSLv3:NO_SSLv2 connection-auth=off cert=/etc/squid/squidCA.pem always_direct allow all sslproxy_cert_error allow all sslproxy_flags DONT_VERIFY_PEER
  • 9. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата
  • 10. Использование Mikrotik в паре с SQUID прокси 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата
  • 11. Итоги 6 Контроль сайтов и пользователей на Mikrotik: кто куда ходит . Курсы по Mikrotik с гарантией результата • Использование специализированных DNS-сервисов • «+» Просто настраивается • «-» Слабая статистика • «-» Платные решения • Использование встроенного Proxy-Сервера в Mikrotik • «+» Просто настраивается • «-» Только http трафик • «-» Сложно анализировать статистику • Использование Mikrotik в паре с SQUID прокси • «+» Хорошая детализация • «+» Множество возможностей по фильтрации • «-» Сложно настраивается
  • 12. СПАСИБО ЗА ВНИМАНИЕ Приходите на наши курсы по Mikrotik и Asterisk