Überarbeitet: Durch die Überarbeitung der Frage wird klarer, was Sie tun möchten. Meine überarbeitete Antwort enthält keine Anleitung, wie Sie das tun können, was Sie möchten. Ich habe versucht, Methoden aufzuzeigen, die möglicherweise etwas erfolgreich sind. Im Großen und Ganzen ist dies eine schwierige Aufgabe, an der Unternehmen mit relativ vollständiger Kontrolle ihrer Netzwerke scheitern.
Es gibt verschiedene Methoden, um zu protokollieren, wer zu welchen Sites eine Verbindung aufbaut (Art von). Am einfachsten ist es, die Verwendung eines Proxy-Servers zu erzwingen und die Proxy-Protokolle zu untersuchen. Dies behebt eine Reihe von Problemen mit dem Nachverfolgungszugriff. Die Protokolle zeigen an, auf welche URL zugegriffen wurde. Dies ist nützlich, wenn mehrere Sites dieselbe IP-Adresse verwenden. Ich würde nicht erwarten, dass die meisten Router, auf denen DD-WRT ausgeführt wird, erhebliche Datenmengen protokollieren können.
OpenDNS weiß nicht, auf welchem Computer die DNS-Suche durchgeführt wurde, da der DD-WRT-Router sie weiterleitet. Es erlaubt das Sperren von Websites nach Kategorie, was in diesem Fall hilfreich sein kann.
Beim Überprüfen des Browserverlaufs auf jedem Computer gibt es eine Reihe von Problemen. Jeder Browser hat eine eigene Historie, normalerweise für jeden Benutzer. Viele Browser verfügen über einen Datenschutzmodus, der den Verlauf der in diesem Modus besuchten Websites automatisch löscht. Daher ist die Tracking-Historie wahrscheinlich unvollständig.
DD-WRT verfügt über eine iptables-Firewall, die den Zugriff sowohl eingehend als auch ausgehend effektiv einschränken kann. Ich neige dazu, Firewalls zu bauen, die nur den Verkehr für erwartete Protokolle zulassen (DNS, WWW, IMAP usw.). Dies macht einige Bypass-Techniken schwieriger. Es kann die verbundenen IP-Adressen sowie blockierte Verbindungen protokollieren. Wie bereits erwähnt, bedeutet die Verwendung der IP-Adresse nicht, dass Sie die besuchte Site kennen. iptables kann die Verwendung des Proxys auch dann erzwingen, wenn der Proxyserver nicht der DD-WRT-Router ist.
Sites, die über HTTPS laufen, sind auch für das Tracking, das Sie durchführen möchten, problematisch. Um den Verkehr effektiv zu verfolgen, müssen Sie einen Mann im mittleren Proxy einrichten. HTTPS wurde speziell entwickelt, um dies zu erschweren. Ein nicht transparenter Proxy-Server kann protokollieren, mit welcher Site eine Verbindung hergestellt wurde.
Abhängig von den Fähigkeiten der betreffenden Kinder können sie auf ihre eigenen Stellvertreter zugreifen, um die Überwachung zu umgehen, die Sie versuchen. (Wir haben heute bei der Arbeit eine interessante Diskussion über "Notme" geführt, der anscheinend für alle Arten von Unfug verantwortlich ist.) Wenn Sie erst einmal festgestellt haben, auf welche Websites zugegriffen wird, kann es schwierig sein, festzustellen, wer auf welche Websites zugegriffen hat. Das Protokollieren von DNS-Anforderungen mit iptables kann bei der Identifizierung der Aufgaben hilfreich sein.
Bei meinem Skill-Level würde ich davon ausgehen, dass es teilweise erfolgreich ist, zu verfolgen, welche Websites ein Benutzer auf meinen Systemen besucht hat. Irgendwann müssen Sie Ihren Benutzern vertrauen. Dies kann bei Kindern schwierig sein. Erwarten Sie, dass sie Grenzen wie diese überschreiten / brechen. Selbst wenn Sie ihren Zugang innerhalb des Hauses einschränken können, haben sie wahrscheinlich Zugang zu anderen Stellen, die von Ihnen nicht verfolgt werden.
Die Fernprotokollierung ist möglich und kann über DD-WRT erfolgen. Ich habe syslog-ng unter OpenWRT ausgeführt, als es mein primärer Router war. Es scheint auch für DD-WRT verfügbar zu sein. syslog-ng kann kleine Mengen von Protokolldaten zwischenspeichern, der Remote-Protokollserver sollte jedoch ständig ausgeführt werden. Dies wäre eine Push-Form des Protokollzugriffs.
Für einen Pull-Ansatz für die Remote-Protokollierung kann ein Tool wie rsync verwendet werden, um Protokolländerungen auf Ihren Computer zu ziehen. Durch das häufige Abrufen vollständiger Protokolle kann viel Netzwerkbandbreite beansprucht werden. rsync überträgt nur die Änderungen. Für Protokolldateien kann die Leistung genehmigt werden, wobei der Teil der Datei übersprungen wird, der bereits an die vorhandene Datei angehängt wurde.
BEARBEITEN: Remote-Syslog erfordert einen Syslog-Daemon, der für die Überwachung des empfangenden Hosts konfiguriert ist. Es gibt verschiedene Software-Programme, die das können.
Auf dem DD-WRT-Server müssen Sie möglicherweise die Software syslog-ng installieren, um den vorhandenen Dämon zu ersetzen. Eine Konfiguration in der Nähe der von mir verwendeten sollte funktionieren. Verwenden Sie die IP-Adresse des Remote-Servers in Ihrer Konfiguration. Sie sollten eine Standardkonfiguration haben, die bearbeitet werden muss. Normalerweise würden Sie dazu 'ssh' verwenden, um zu einer Shell-Eingabeaufforderung zu gelangen und die Datei zu bearbeiten.