Je veux pas dire mais avec un iptables de Mikrotik vers un syslog, ça donne ça:
Feb 1 17:52:47 X.Y.Z.T firewall,info forward: in:bridge-local out:PPP, src-mac XX:XX:XX:XX:XX:XX, proto TCP (ACK), 192.168.1.X:51599->A.B.C.D:80, len 41 Donc à toi de voir si le portail captif est indispensable ou si celui intégré au Mikrotik n'est pas suffisant….. Le 1 févr. 2018 à 17:33, Anthony Deshayes a écrit : > Bonjour, > > Pour l'exemple avec une solution LC+ (MHZShop), tu exportes un fichier CSV > via un interface où l'on choisit l'intervalle des dates, les jours, > l'intervalle des heures....etc > Le contenu du fichier montre les information suivante (ici il s'agit d'un > hôtel) : > > "Login" "MacAddresses" "Date et heure de la 1ere connexion" "Date et heure > de la déconnexion" Bande passante utilisée "Temps resté connecté" "Numéro > de la chambre" > > Le login correspond à l'identifiant généré lors de la création du ticket de > connexion fourni au client > > > Le 1 février 2018 à 14:15, Pascal Rullier <pas...@rullier.net> a écrit : > >> Le 01/02/2018 à 11:04, Nicolas Vigier a écrit : >> >>> On Thu, 01 Feb 2018, Guillaume Barrot wrote: >>> >>> Pour résumer c'est globalement ça. >>>> >>>> Si tu veux pas passer devant un juge, tu loggues à minima les @macs. >>>> >>>> Si tu veux pas prendre le risque qu'on te dise "vous avez rien à vous >>>> reprocher, mais pour l'enquête on saisit le matériel" alors tu prends une >>>> solution du marché. >>>> >>> >> Pour ceux qui ont une solution clé en main, avez-vous essayé justement >> un test, une simulation pour retrouver la mac/ip/(qui?) au cas où ? >> >> Avoir choisi une solution, ok, mais en cas de souci, dire "voila le >> matériel de log" suffit il ? >> >> A suivre... >> >> -- >> Pascal Rullier >> >> >> >> --------------------------- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/