Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Kostenloses Netzwerkmonitoring gesucht

Frage Netzwerke Netzwerkmanagement

Mitglied: Maximus1

Maximus1 (Level 1) - Jetzt verbinden

20.03.2012 um 00:03 Uhr, 2369 Aufrufe, 10 Kommentare

Ohne clientinstallation oder leicht zu installierend und entfernend

hi,

für ein schulungszentrum suche ich eine möglichkeit alle aufgerufenen webseiten zu loggen und in eine datenbank aufzunehmen.
es geht einfach nur darum das im falle einer urheberrechtsverletzung einen nutzer präsentieren und zuordnen zu können, womit sich die ermittlungsbehörden zufrieden geben.

das schulungszentrum bekommt keine finanziellen zuwendungen und bestreitet seinen unterhalt allein durch die schulungen. es ist sehr wenig geld voranden und somit wäre es gut, wenn die lösung kostenlos oder sehr günstig ist.

ich möchte, da ich nicht ewig da bin den leuten etwas in die hand geben, was leicht zu bedienen ist und so wenig wie nur möglich an konfiguration an den immer wechselnden clients benötigt.
es muss also so ziemlich autark arbeiten.

gibt es da was?
Mitglied: Peteypablo
20.03.2012 um 07:19 Uhr
Hi auch,

du brauchst kein Monitoring... du brauchst einen Proxy

Squid Proxy z.B....http://www.squid-cache.org/


Beachte auch das hier der Datenschutz eine Rolle spielt, du kannst nicht einfach den Kompletten Internetverkehr der Schulungsteilnehmer aufzeichnen und auswerten, ohne die Teilnehmer Schriftlich darauf hinzuweisen.


Gruß
Bitte warten ..
Mitglied: bodyparts
20.03.2012 um 07:46 Uhr
aus Datenschutz höchst bedenklich......!!!!

aber die hier schon sehr lange diskutierte M0N0 Wall wäre erste Wahl.

Aber die hast du sicher über die Suche gefunden......
Bitte warten ..
Mitglied: hmarkus
20.03.2012 um 07:59 Uhr
Guten Morgen zusammen,

eigentlich reicht es ja, auf dem Proxy allen Datenverkehr, der für Urheberrechtsverletzungen relevant ist zu sperren. Also z.B. Torrent usw.

Damit entfällt das Auswerten des Internetverkehrs und die Zuordnung der Schulungsteilnehmer.

Markus
Bitte warten ..
Mitglied: jsysde
20.03.2012 um 09:22 Uhr
Moin,

eigentlich reicht es ja, auf dem Proxy allen Datenverkehr, der für Urheberrechtsverletzungen relevant ist zu sperren. Also
z.B. Torrent usw.
Wenn du das ^^ hinbekommst - lass es dir patentieren, damit könntest du sehr viel Geld verdienen. Tatsache ist, das moderne Torrent-Downloader so intelligent sind, die Ports dynamisch wählen zu können, was das explizite Sperren unmöglich macht.

Cheers,
jsysde
Bitte warten ..
Mitglied: Maximus1
20.03.2012 um 10:09 Uhr
auf das naheliegenste wie den zwangsproxy bin ich gestern natürlich nicht gekommen.
ich danke euch für euren denkanstoss.

das mit der auswertung möchte ich nur so weit betreiben, das IP und MAC des clients sowie aufgerufene adresse gespeichert werden. das sollte ja doch bestimmt reichen, oder?
Bitte warten ..
Mitglied: hmarkus
20.03.2012 um 12:33 Uhr
Hallo jsysde,

danke für den Hinweis.

Du hast natürlich recht, so genau kenn ich mich mit den Sperrmöglichkeiten auf dem Proxy auch nicht aus (da bin ich nicht zuständig). Allerdings wird es bei uns so gemacht. Natürlich kommen andere Sachen dazu, also eine Whitelist von Programmen die gestartet werden dürfen (Win XP mit SteadyState), oder eben eingeschränkte Berechtigungen in der Domäne. Natürlich sind keine Torrent-Programme installiert und die Benutzer können auch selbst nix installieren. Und es sind alle unnötigen Ports gesperrt.

Jedenfalls kann bei uns nicht geloggt werden, wer wann wo was runtergeladen hat. Und das soll im Sinne des Datenschutzes auch so sein.

Markus
Bitte warten ..
Mitglied: Pjordorf
20.03.2012 um 19:03 Uhr
Hallo,

Zitat von Maximus1:
das IP und MAC des clients sowie aufgerufene adresse gespeichert werden. das sollte ja doch bestimmt reichen, oder?
Und was bringt dir das? Nichts. Du hast zwar dann den Rechner, aber wer den bedient? Datenschutz lässt Grüßen.

Private Nutzung grundsätzlich ohne wenn und aber Verbieten. Nur das Zulassen was auch explicit während der Schulungen gebarucht wird. (Nein, das ganze Internet wird nicht gebraucht). Keine privaten Geräte den Zugang erlauben. Danach kannst du dich dann mal mit euren Anwalt zusammen setzen um zu erörten ob eine Zuordnung von Benutzer (Mit welcher begründung willst du dir einen Personalausweiß zeigen lassen?) zu eurer MAC zu einem bestimmten Zeitpunkt und den aufgerufenen IPs überhaupt zugelassen ist. (Datenschutz sagt NEIN). Und, wer garantiert das nicht ein anderer Schüler/Umschüler das auf den ihm nicht zugeordneten PC gestartet hat ohne wissen des zugeordneten Schüler/Umschüler? Du siehst, du hast mehr als nur eine Frage.

Gruß,
Peter
Bitte warten ..
Mitglied: Maximus1
20.03.2012 um 20:00 Uhr
private nutzung ist ausdrücklich gewünscht, damit die teilnehmer auch nach dem unterricht recherchen machen können.
so einfach wie du es dir gerade vorstellst ist das nicht.
eine blacklist von ips und adressen zu erstellen ist sysiphus arbeit die unpraktikabel ist. eine protokllierung dagegen stellt vertretbaren aufwand dar.
wenn es nicht anders geht, dann muss halt der teilnehmer explizit zum "logging im gewissen rahmen" zustimmen, oder bekommt keinen zugang.
ein rechtsanwalt und behördliche stellen werden in den nächsten tagen dazu befragt. das macht allerdings die leitung.
vielleicht kommt da ja was ganz anderes raus.
Bitte warten ..
Mitglied: hmarkus
20.03.2012 um 20:24 Uhr
Hallo Maximus1,

vielleicht hast Du einfach die falsche Frage gestellt.

Du bist ja nicht der einzige Admin, der ein Schulungszentrum verwaltet. Vielleicht solltest Du mal fragen: Wie gehen andere Schulungseinrichtungen vor, wenn sie den Schülern/Teilnehmern den Internetzugang erlauben möchten, jedoch rechtlich auf der sicheren Seite sein wollen.

Markus
Bitte warten ..
Mitglied: delemming
20.03.2012 um 22:05 Uhr
http://www.gesetze-im-internet.de/tkg_2004/__96.html

War selber schon als Admin für Schulungszentren tätig. Die sauberste Lösung sind whitelist-proxys.
Kein Ärger mit dem Gesetzgeber und wenn erstmal eine gewisse Füllmenge in der Liste vorhanden ist, schreit auch nicht mehr jeden Tag einer das diese oder jene Seite fehlt. Loggen ist dafür auch nicht notwendig.
Bitte warten ..
Ähnliche Inhalte
Netzwerke
LAN2LAN Verbindung sehr langsam flaschenhals gesucht (27)

Frage von PixL86 zum Thema Netzwerke ...

Microsoft
PDF-Browserplugins für IRM-geschützte Inhalte gesucht (2)

Frage von DerWoWusste zum Thema Microsoft ...

Windows Server
Rat zu externen Dienstleister gesucht (8)

Frage von rocco61 zum Thema Windows Server ...

Sicherheits-Tools
gelöst Inhouse Passwortsafe für Unternehmen gesucht (4)

Frage von thaefliger zum Thema Sicherheits-Tools ...

Neue Wissensbeiträge
Tipps & Tricks

Wie Hackt man sich am besten in ein Computernetzwerk ein

(38)

Erfahrungsbericht von Herbrich19 zum Thema Tipps & Tricks ...

Humor (lol)

Bester Vorschlag eines Supporttechnikers ever: APC

(15)

Erfahrungsbericht von DerWoWusste zum Thema Humor (lol) ...

Heiß diskutierte Inhalte
Festplatten, SSD, Raid
POS Hardware und alternativen zu Raid 1? (21)

Frage von Brotkasten zum Thema Festplatten, SSD, Raid ...

Viren und Trojaner
Verschlüsselungstrojaner simulieren (16)

Frage von AlbertMinrich zum Thema Viren und Trojaner ...

Rechtliche Fragen
Hotspot rechtssicher betreiben? (14)

Frage von xSiggix zum Thema Rechtliche Fragen ...

Server-Hardware
gelöst Empfehlung KVM over IP Switch (8)

Frage von Androxin zum Thema Server-Hardware ...