Брояч на трафикполезно нещо. Особено ако имате ограничен достъпкъм мрежата по време или по обем на използвани мегабайти. Не всеки има неограничено, нали? Много хора имат неограничен вкъщи, а за лаптоп използват 3G връзка или Мобилен интернетизвън къщи, като мен например. И този вид комуникация обикновено е ограничена. Необходимо е да се следи потреблението на трафик, за да не се получават пари при преразход.

Предлагам да използвам NetWorx безплатна програмаза отчитане на интернет трафика и наблюдение на скоростта на интернет връзката. Тази малка, необходима програма ще ви помогне да наблюдавате скоростта (пътните полицаи не спят!) на движение в мрежата и също така ще покаже колко килограма интернет са изтеглени за определено време.

Като се използва NetWorxМожете да зададете ограничение за време или мегабайт. И когато този праг бъде достигнат, на екрана ще се появи известие, че песента ви е изпята и е време да изключите. И можете да зададете автоматично изключванеот мрежата или стартирайте определени програми. Удобно, полезно, лесно.

Изтеглете и инсталирайте NetWorx: 1.7Mb



Когато натиснете Десен бутонмишката върху иконата в трея - това меню ще се появи ...

Всеки администратор рано или късно получава инструкция от ръководството: "изчислете кой отива в мрежата и колко изтегля." За доставчиците се допълва от задачите за „допускане на всеки, вземане на плащане, ограничаване на достъпа“. Какво да броим? как? Където? Има много откъслечни сведения, не са структурирани. Ние ще спасим начинаещия администратор от досадни търсения, като му предоставим общи познания и полезни връзкиза материални средства.
В тази статия ще се опитам да опиша принципите на организиране на събирането, отчитането и контрола на трафика в мрежата. Ще разгледаме проблематиката на проблема и ще го изброим възможни начиниизвличане на информация от мрежови устройства.

Това е първата теоретична статия от поредица от статии, посветени на събирането, отчитането, управлението и фактурирането на трафик и ИТ ресурси.

Структура за достъп до интернет

Като цяло структурата за достъп до мрежата изглежда така:
  • Външни ресурси - интернет, с всички сайтове, сървъри, адреси и други неща, които не принадлежат към мрежа, която контролирате.
  • Устройството за достъп е рутер (хардуерен или базиран на компютър), комутатор, VPN сървър или хъб.
  • Вътрешни ресурси - набор от компютри, подмрежи, абонати, чиято работа в мрежата трябва да бъде взета под внимание или контролирана.
  • Сървър за управление или счетоводство - устройство, на което се извършва специализиран софтуер. Функционално може да се комбинира със софтуерен рутер.
В тази структура мрежовият трафик преминава от външни ресурси към вътрешни и обратно през устройството за достъп. Той изпраща информация за трафика към сървъра за управление. Контролният сървър обработва тази информация, съхранява я в базата данни, показва я, издава команди за заключване. Въпреки това, не всички комбинации от устройства (методи) за достъп и методи за събиране и управление са съвместими. Различните опции ще бъдат разгледани по-долу.

Мрежов трафик

Като начало е необходимо да се дефинира какво се разбира под "мрежов трафик" и каква полезна статистическа информация може да бъде извлечена от потока от потребителски данни.
IP версия 4 остава доминиращият протокол за работа в мрежа досега. IP протоколът съответства на 3-то ниво на модела OSI (L3). Информацията (данните) между подателя и получателя се опакова в пакети - имащи заглавка и "полезен товар". Заглавието определя откъде идва пакетът и къде (IP адреси на изпращача и местоназначението), размер на пакета, тип полезен товар. По-голямата част от мрежовия трафик се състои от пакети с UDP и TCP полезни натоварвания - това са протоколи от слой 4 (L4). В допълнение към адресите, заглавката на тези два протокола съдържа номера на портове, които определят типа услуга (приложение), което предава данни.

За да предадат IP пакет по кабели (или радио), мрежовите устройства са принудени да го „опаковат“ (капсулират) в протоколен пакет от слой 2 (L2). Най-разпространеният протокол от този тип е Ethernet. Реалният трансфер "към жицата" е на 1-во ниво. Обикновено устройството за достъп (рутер) не анализира заглавките на пакети на ниво по-високо от 4-то (изключение правят интелигентните защитни стени).
Информация от полетата на адреси, портове, протоколи и броячи на дължина от L3 и L4 заглавки на пакети с данни и съставлява това " суров материал”, който се използва за счетоводство и управление на трафика. Действителното количество информация, което трябва да бъде прехвърлено, е в полето Length на IP хедъра (включително дължината на самия хедър). Между другото, поради фрагментацията на пакетите поради механизма MTU, общото количество предадени данни винаги е по-голямо от размера на полезния товар.

Общата дължина на IP и TCP/UDP полетата на пакета, които ни интересуват в този контекст, е 2...10% от общата дължина на пакета. Ако обработвате и съхранявате цялата тази информация партида по партида, няма да има достатъчно ресурси. За щастие по-голямата част от трафика е структуриран по такъв начин, че се състои от набор от „диалози“ между външни и вътрешни мрежови устройства, така наречените „потоци“. Например в рамките на една операция за препращане на имейл (SMTP протокол) се отваря TCP сесия между клиента и сървъра. Характеризира се с постоянен набор от параметри (IP адрес на източника, TCP порт на източника, IP адрес на местоназначение, TCP порт на местоназначение). Вместо да обработвате и съхранявате информация на пакет, много по-удобно е да съхранявате параметри на потока (адреси и портове), както и Допълнителна информация– брой и сума на дължините на предадените пакети във всяка посока, незадължителна продължителност на сесията, индекси на интерфейса на рутера, стойност на полето ToS и др. Този подход е от полза за протоколи, ориентирани към връзката (TCP), където е възможно изрично да се прихване момента, в който сесията приключи. Въпреки това, дори за протоколи, които не са ориентирани към сесии, е възможно да се агрегира и логически завърши запис на поток чрез, например, изтичане на времето. По-долу е извадка от SQL базата данни на нашата собствена система за таксуване, която регистрира информация за потоците на трафик:

Трябва да се отбележи случаят, когато устройството за достъп извършва превод на адреси (NAT, маскиране), за да организира достъпа на компютри до Интернет локална мрежаизползвайки един външен, публичен IP адрес. В този случай специален механизъм извършва заместване на IP адреси и TCP / UDP портове на трафик пакети, замествайки вътрешни (немаршрутизирани в Интернет) адреси според неговата динамична таблица за превод. При тази конфигурация трябва да се помни, че за да се записват правилно данни на вътрешните мрежови хостове, статистиката трябва да се събира по начин и на място, където резултатът от превода все още не „анонимизира“ вътрешните адреси.

Методи за събиране на информация за трафик/статистика

Можете да улавяте и обработвате информация за преминаващия трафик директно на самото устройство за достъп (PC рутер, VPN сървър), прехвърляйки го от това устройство към отделен сървър(NetFlow, SNMP) или "извън кабела" (докоснете, SPAN). Нека анализираме всички опции по ред.
PC рутер
Обмисли най-простият случай– устройство за достъп (рутер) на базата на компютър с OS Linux.

Как да настроите такъв сървър, превод на адреси и маршрутизиране, много е писано. Интересува ни следващата логична стъпка - информация как да получите информация за трафика, преминаващ през такъв сървър. Има три често срещани начина:

  • прихващане (копиране) на пакети, преминаващи през мрежовата карта на сървъра, използвайки библиотеката libpcap
  • улавяне на пакети, преминаващи през вградения защитна стена
  • използване на инструменти на трети страни за конвертиране на статистика за пакет (получена чрез един от двата предишни метода) в поток от агрегирана информация netflow
libpcap


В първия случай може да бъде поискано копие на пакета, преминаващ през интерфейса, след преминаване на филтъра (man pcap-filter) клиентска програмана сървър, написан с помощта на тази библиотека. Пакетът пристига със заглавка на ниво 2 (Ethernet). Възможно е да се ограничи дължината на заснетата информация (ако ни интересува само информацията от нейния хедър). Примери за такива програми са tcpdump и Wireshark. Има реализация на libpcap за Windows. В случай на използване на преобразуване на адреси на компютърен рутер, такова прихващане може да се извърши само на неговия вътрешен интерфейс, свързан с локални потребители. На външния интерфейс, след транслация, IP пакетите не съдържат информация за вътрешните хостове на мрежата. С този метод обаче е невъзможно да се вземе предвид трафикът, генериран от самия сървър в Интернет (което е важно, ако работи с уеб или Пощенска услуга).

Работата на libpcap изисква поддръжка от операционната система, която в момента се свежда до инсталиране на една библиотека. В този случай приложната (потребителска) програма, която събира пакети, трябва:

  • отворете необходимия интерфейс
  • задайте филтъра, през който да преминават получените пакети, размера на уловената част (snaplen), размера на буфера,
  • задайте параметъра promisc, който поставя мрежовия интерфейс в режим на улавяне за всички преминаващи пакети като цяло, а не само тези, адресирани до MAC адреса на този интерфейс
  • задайте функция (обратно извикване), която да се извиква при всеки получен пакет.

При предаване на пакет през избрания интерфейс, след преминаване на филтъра, тази функция получава буфер, съдържащ Ethernet, (VLAN), IP и др. заглавки, общ размер до snaplen. Тъй като библиотеката libcap копира пакети, не е възможно да се блокира преминаването им с нея. В този случай програмата за събиране и обработка на трафик ще трябва да използва алтернативни методи, например извикване на скрипт за поставяне на посочения IP адрес в правилото за блокиране на трафика.

Защитна стена


Улавянето на данни, преминаващи през защитната стена, ви позволява да вземете предвид както трафика на самия сървър, така и трафика на мрежовите потребители, дори когато се изпълнява превод на адреси. Основното нещо в този случай е правилно да формулирате правилото за улавяне и да го въведете Правилно място. Това правило активира предаването на пакета към системната библиотека, откъдето приложението за отчитане и управление на трафика може да го получи. За Linux OS iptables се използва като защитна стена, а инструментите за прихващане са ipq, netfliter_queue или ulog. За OC FreeBSD - ipfw с правила като tee или divert. Във всеки случай механизмът на защитната стена се допълва от възможността за работа с потребителската програма по следния начин:
  • Потребителска програма - манипулатор на трафик се регистрира в системата чрез системно повикване или библиотека.
  • Потребителската програма или външен скрипт задава правило в защитната стена, като "опакова" избрания трафик (според правилото) вътре в манипулатора.
  • За всеки преминаващ пакет манипулаторът получава съдържанието му под формата на буфер на паметта (с IP хедъри и т.н. След обработка (отчитане) програмата трябва също така да каже на ядрото на операционната система какво да прави по-нататък с такъв пакет - изхвърляне или Като алтернатива е възможно да прехвърлите модифицирания пакет към ядрото.

Тъй като IP пакетът не се копира, а се изпраща към софтуера за анализ, става възможно той да се „изхвърли“ и следователно напълно или частично да се ограничи трафикът от определен тип (например към избрания абонат на локална мрежа). Въпреки това, ако приложението спре да отговаря на ядрото относно своето решение (увисне, например), трафикът през сървъра просто се блокира.
Трябва да се отбележи, че описаните механизми, със значителни количества предаван трафик, създават прекомерно натоварване на сървъра, което е свързано с постоянно копиране на данни от ядрото към потребителската програма. Методът за събиране на статистика на ниво ядро ​​на ОС няма този недостатък, с издаването на обобщени статистики към приложната програма, използвайки протокола NetFlow.

Netflow
Този протокол е разработен от Cisco Systems за експортиране на информация за трафика от рутери с цел отчитане и анализ на трафика. Най-популярната сега версия 5 предоставя на получателя структуриран поток от данни под формата на UDP пакети, съдържащи информация за миналия трафик под формата на така наречените записи на потока:

Обемът на информацията за трафика е с няколко порядъка по-малък от самия трафик, което е особено важно в големите и разпределени мрежи. Разбира се, невъзможно е да се блокира прехвърлянето на информация при събиране на статистика за netflow (ако не използвате допълнителни механизми).
В момента по-нататъшното развитие на този протокол става популярно - версия 9, базирана на структурата на шаблона за запис на потока, реализация за устройства от други производители (sFlow). Наскоро беше приет стандартът IPFIX, който позволява предаване на статистика по протоколи на по-дълбоки нива (например по тип приложение).
Внедряването на източници на netflow (агенти, сонди) е достъпно за PC рутери, както под формата на помощни програми, работещи съгласно описаните по-горе механизми (flowprobe, softflowd), така и директно вградени в ядрото на OS (FreeBSD: ng_netgraph, Linux:) . За софтуерните рутери потокът от статистически данни на netflow може да бъде получен и обработен локално на самия рутер или изпратен по мрежата (протокол за предаване - през UDP) към приемащото устройство (колектор).


Програмата за събиране може да събира информация от много източници наведнъж, като може да прави разлика между техния трафик дори при припокриващи се адресни пространства. С помощта на допълнителни инструменти, като nprobe, също е възможно да се извърши допълнително агрегиране на данни, бифуркация на потоци или преобразуване на протоколи, което е важно при управление на голяма и разпределена мрежа с десетки рутери.

Функциите за експортиране на netflow поддържат рутери от Cisco Systems, Mikrotik и някои други. Подобна функционалност (с други протоколи за експортиране) се поддържа от всички големи производители на мрежово оборудване.

libpcap "отвън"
Нека усложним малко задачата. Ами ако вашето устройство за достъп е хардуерен рутер на трета страна? Например D-Link, ASUS, Trendnet и др. На него най-вероятно е невъзможно да се постави допълнителен софтуерен инструментулавяне на данни. Като алтернатива имате устройство за интелигентен достъп, но не е възможно да го конфигурирате (няма права или се контролира от вашия доставчик). В този случай е възможно да се събира информация за трафика директно в точката на свързване на устройството за достъп с вътрешната мрежа, като се използват "хардуерните" средства за копиране на пакети. В този случай със сигурност ще ви трябва отделен сървър със специална мрежова карта, за да получавате копия на Ethernet пакети.
Сървърът трябва да използва механизма за събиране на пакети съгласно метода libpcap, описан по-горе, и нашата задача е да изпратим поток от данни, идентичен на изхода от сървъра за достъп, към входа на мрежовата карта, предназначена за това. За това можете да използвате:
  • Ethernet хъб: Устройство, което просто препраща пакети между всичките си портове безразборно. В съвременните реалности може да се намери някъде в прашен склад и този метод не се препоръчва: той е ненадежден, ниска скорост(няма хъбове със скорост 1 Gbps)
  • Ethernet - комутатор с възможност за дублиране (отразяване, SPAN портове. Съвременните интелигентни (и скъпи) комутатори ви позволяват да копирате целия трафик (входящ, изходящ, и двата) към посочения порт на друг физически интерфейс, VLAN, включително отдалечен (RSPAN )
  • Хардуерен сплитер, който може да изисква инсталиране, за да събере две мрежови картивместо един - и това е допълнение към основния, системен.


Естествено, можете да конфигурирате SPAN порта на самото устройство за достъп (рутер), ако го позволява - Cisco Catalyst 6500, Cisco ASA. Ето пример за такава конфигурация за комутатор Cisco:
наблюдава сесия 1 източник vlan 100! от къде получаваме пакети
мониторна сесия 1 дестинационен интерфейс Gi6/3! къде изпращаме пакети?

SNMP
Ами ако няма рутер под наш контрол, няма желание да се свържете с netflow, не се интересуваме от подробностите за трафика на нашите потребители. Те просто са свързани към мрежата чрез управляван комутатор и ние просто трябва грубо да оценим количеството трафик, който пада на всеки от неговите портове. Както знаете, мрежовите устройства с възможност дистанционноподдръжка и може да показва броячи на пакети (байтове), преминаващи през мрежови интерфейси. За да ги анкетирате, би било правилно да използвате стандартизирания SNMP протокол за дистанционно управление. Използвайки го, можете съвсем просто да получите не само стойностите на посочените броячи, но и други параметри, като име и описание на интерфейса, MAC адреси, видими през него, и други полезна информация. Това се прави като помощни програми командна линия(snmpwalk), графични SNMP браузъри и по-сложни програми за наблюдение на мрежата (rrdtools, cacti, zabbix, whats up gold и др.). Въпреки това, този методима два съществени недостатъка:
  • блокирането на трафика може да се извърши само чрез пълно деактивиране на интерфейса, като се използва същият SNMP
  • броячите на трафик, взети чрез SNMP, се отнасят до сумата от дължините на Ethernet пакетите (с unicast, broadcast и multicast отделно), докато останалите инструменти, описани по-рано, дават стойности спрямо IP пакети. Това създава забележимо несъответствие (особено при къси пакети) поради излишъка, причинен от дължината на Ethernet заглавката (обаче, това може да се направи приблизително: L3_bytes = L2_bytes - L2_packets*38).
VPN
Отделно си струва да разгледаме случая на потребителски достъп до мрежата чрез изрично установяване на връзка със сървъра за достъп. Класически пример е добрият стар dial-up, чийто аналог в модерен святса VPN услуги за отдалечен достъп (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Устройството за достъп не само маршрутизира потребителския IP трафик, но също така действа като специализиран VPN сървър и прекратява логическите тунели (често криптирани), в рамките на които се предава потребителският трафик.
За да отчетете такъв трафик, можете да използвате както всички инструменти, описани по-горе (и те са много подходящи за задълбочен анализ по портове / протоколи), така и допълнителни механизми, които предоставят инструменти за контрол на достъпа до VPN. На първо място, ще говорим за протокола RADIUS. Работата му е доста сложна тема. Ще споменем накратко, че контролът (авторизацията) на достъпа до VPN сървъра (RADIUS клиент) се управлява от специално приложение(RADIUS сървър), който има база зад себе си ( текстов файл, SQL, Активна директория) разрешени потребители с техните атрибути (ограничения на скоростта на връзката, присвоени IP адреси). В допълнение към процеса на оторизация, клиентът периодично изпраща отчетни съобщения до сървъра, информация за състоянието на всяка текуща VPN сесия, включително броячи на предадени байтове и пакети.

Заключение

Нека обобщим заедно всички методи за събиране на информация за трафика, описани по-горе:

Нека обобщим малко. На практика съществуват голям брой методи за свързване на управляваната от вас мрежа (с клиенти или офис абонати) към външна мрежова инфраструктура с помощта на редица средства за достъп – софтуерни и хардуерни рутери, комутатори, VPN сървъри. Въпреки това, в почти всеки случай можете да излезете със схема, когато информацията за трафика, предаван по мрежата, може да бъде насочена към софтуерен или хардуерен инструмент за неговия анализ и контрол. Също така е възможно този инструмент да позволи обратна връзкас устройството за достъп, прилагане на интелигентни алгоритми за ограничаване на достъпа за отделни клиенти, протоколи и др.
Това завършва анализа на материалната част. От неразрешените теми останаха:

  • как и къде отиват събраните данни за трафика
  • софтуер за отчитане на трафика
  • каква е разликата между фактуриране и обикновен „брояч“
  • как да ограничите трафика
  • записване и ограничаване на посетените уебсайтове

Тагове: Добавете тагове

Има много програми за отчитане на трафика в локалната мрежа: платени и безплатни, които се различават значително по функционалност. Една от най-популярните програми с отворен код е SAMS. Той работи на платформата Linux във връзка с Squid.

SAMS изисква PHP5, ние ще използваме Ubuntu Server 14.04. Ще ни трябват Squid, Apache2, PHP5 пакети с модули.

Отчитане на интернет трафика в локалната мрежа на linux

Нека се опитаме да разберем как работи.

Squid разпространява интернет, приемайки заявки на порт 3128. В същото време пише подробен access.log. Цялото управление се извършва чрез файла squid.conf. Squid има широк набор от възможности за контрол на достъпа до Интернет: контрол на достъпа по адреси, контрол на честотната лента за конкретни адреси, групи от адреси и мрежи.

SAMS работи, като анализира регистрационните файлове на прокси сървъра на Squid. Системата за отчитане на трафика в локалната мрежа следи статистиката на прокси сървъра и в съответствие с посочените политики взема решение за блокиране, деблокиране или ограничаване на скоростта за Squid клиента.

Инсталиране на SAMS

Инсталиране на пакети.

apt-get инсталирате apache2 php5 php5-mysql mysql-сървър php5-gd squid3

Изтеглете и инсталирайте SAMS

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

разархивирайте master.zip

cd sams2-deb-master/

dpkg -i sams2_2.0.0-1.1_amd64.deb

Инсталиране на уеб интерфейса

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

Правим промени във файла /etc/sams2.conf.

DB_PASSWORD=/парола за MySql/

Стартирайте SAMS

стартиране на услугата sams2

Настройване на Squid

Правене на промени във файла /etc/squid3/squid.conf

http_порт 192.168.0.110:3128
cache_dir ufs /var/spool/squid3 2048 16 256

Даваме възможност за регистриране и ротация на регистрационни файлове със съхранение за 31 дни.

access_log демон:/var/log/squid3/access.log калмари

logfile_rotate 31

Спрете Squid, създайте кеш.

услуга squid3 стоп

услугата squid3 стартира

За чистотата на експеримента конфигурираме един от браузърите да работи с проксито 192.168.0.110 през порт 3128. След като се опитахме да се свържем, получаваме грешка при свързване - Squid няма разрешения за достъп до проксито.

Първоначална настройка на SAMS

В друг браузър отворете адреса (192.168.0.110 - адрес на сървъра).

http://192.168.0.110/sams2

Той ще ни каже, че не може да се свърже с базата данни и ще предложи да инсталираме.

Посочете сървъра на базата данни (127.0.0.1), потребителско име и парола от MySql.

Първоначалната конфигурация на системата за отчитане на трафика е завършена. Остава само да конфигурирате програмата.

Мониторинг на трафика в локалната мрежа

Влезте в системата като администратор (admin/qwerty).

Струва си да кажем веднага за упълномощаването на потребителя.

В клона на Squid отворете прокси сървъра и щракнете върху бутона „Настройки на прокси сървъра“ по-долу.

Най-важното тук е да посочите вашия IP адрес в адресите на папки и файлове, където е необходимо, в противен случай прокси сървърът няма да стартира.

Същността на всички промени в настройките на SAMS е, че те се записват в squid.conf. sams2deamon работи във фонов режим, който следи промените в настройките, които изискват конфигурационен файл(можете също да зададете интервала на проследяване там).

Попълнете полетата "Потребител" и "IP адрес". Като потребителско име вземете същото IP (IP на компютъра, не на сървъра!). В полето "Разрешен трафик" въведете "0", тоест без ограничения. Всички други полета са пропуснати.

Ще бъде добавен нов acl за този IP адрес и разрешение за работа през Squid. Ако конфигурацията не е променена автоматично, отидете до прокси клона и щракнете върху бутона „Преконфигуриране на Squid“. Промените в конфигурацията ще бъдат направени ръчно.

Опитваме се да отворим произволен URL адрес в браузъра. Проверяваме access.log и виждаме заявките, обработени от проксито. За да проверите работата на SAMS, отворете страницата „Потребители“, щракнете върху бутона „Преизчисляване на потребителския трафик“ по-долу.

Използвайки бутоните по-долу за управление на статистиката, можете да получите подробна информация за статистиката на потребителските посещения на страниците.

Компютрите са свързани помежду си чрез външни или вътрешни мрежи. Благодарение на това потребителите могат да споделят информация помежду си, дори когато са на различни континенти.

Софтуер за контрол на трафика в офиса

С помощта на ICS можете лесно да контролирате отчитането на трафика и неговото разпределение между потребителите, да повлияете на възможността за свързване с интернет ресурси по свое усмотрение и да гарантирате сигурността на вашата вътрешна мрежа.

Софтуер за контрол на трафика в училище

ICS е универсален интернет портал с инструменти за защита на образователната мрежа, отчитане на трафика, контрол на достъпа и разполагане на поща, прокси и файлов сървър.

Програма за контрол на трафика у дома

X Lite е безплатен интернетшлюз, който осигурява всички нужди за работа с интернет у дома. X Lite е пълнофункционална версия на Internet Control Server, която включва лиценз за 8 потребителя.


Видове мрежи

  • Начало - комбинирайте компютри в един апартамент или къща.
  • Корпоративен - свързва работните машини на предприятието.
  • Локални мрежи – често имат затворена инфраструктура.
  • Глобално - свързва цели региони и може да включва локални мрежи.

Ползите от такава връзка са огромни: спестява време на специалисти, намалява сметките за телефонни обаждания. И всички тези предимства могат да бъдат сведени до нула, ако не се погрижат навреме за сигурността.

Фирмите, които не са запознати с понятието „контрол на трафика“, търпят огромни загуби или напълно ограничават достъпа до информация. Има по-лесен начин за безопасно запазване - програма за контрол на трафика в локалната мрежа.

Проследяване на трафика

Важно е мениджърът да знае за какво се изразходват средствата на компанията. Следователно системният администратор също участва в контрола на мрежовия трафик в офиса. Статистиката се събира не само по обем, но и по съдържание на предадената информация.

Защо се нуждаете от контрол над локалната мрежа? Въпреки че отговорът на този въпрос е очевиден, много системни администраторине може разумно да обоснове необходимостта от контрол на потреблението на интернет трафик.

Ползи за управителя

Програма за контрол на трафика:

  • оптимизира работата на мрежата - чрез спестяване на работното време на специалистите се повишава производителността на труда;
  • показва разпределението на трафика по потребители - дава възможност да разберете кой се нуждае от интернет ресурси;
  • показва за какви цели е изразходван трафикът - изключва неподходящ достъп.

Ползи за системния администратор

Мониторингът на трафика в локалната мрежа ви позволява да:

  • ограничаване на потребителския достъп до нежелана информация;
  • своевременно получаване на данни за обема на трафика - изключване на претоварване на мрежата;
  • предотвратяване на навлизането на вируси в мрежата и откриване на нарушители на сигурността.

Възможности за осъществяване на контрол

Контрол на интернет трафика в корпоративна мрежаможе да се организира по няколко начина:

  1. Купете защитна стена с възможност за диференциране на трафика.
  2. Конфигурирайте прокси сървъри с NAT драйвери с функции за отчитане на трафика.
  3. Използвайте различни видоведобавки.

Осигурете същото максимална защитаможе да бъде само комплексно решение. Internet Control Server осигурява пълен контрол на трафика и предлага цялата необходима функционалност. ICS е базиран на FreeBSD рутер с вграден прокси сървър.

Предимства на ICS

  1. Статистическите проучвания показват, че служителите прекарват 1/3 от работното си време за достъп до интернет за лични цели. Специален интернет шлюз ICS ще помогне за предотвратяване на неподходящ достъп.
  2. Системата за контрол на трафика поддържа записи за всички операционна системаах потребители.
  3. ICS предлага гъвкави настройки.
  4. Изготвя подробни справки в удобна форма.

Безплатно сваляне!

Започнете веднага - изтеглете демо версията на програмата за наблюдение на интернет трафика от нашия уебсайт. Ще можете да използвате всички функции на нашето решение без ограничения в продължение на 35 дни! След края на пробния период трябва само да закупите пълна версиякато направите поръчка или се свържете с нашите мениджъри.

Тип организация

Изберете типа организация Образователна институция Бюджетна институция Търговска организация

Цените НЕ ВАЖАТ за частни недържавни институции и институции за следдипломно професионално обучение

Издания на ICS

Не се изисква стандарт ICS ICS FSTEC

За да изчислите цената на FSTEC, свържете се с отдела по продажбите

Тип доставка

ICS ICS + SkyDNS ICS + Kaspersky Web Filtering

Тип лиценз

Нов лиценз Лиценз за надграждане

Разширение на лиценза за премиум надстройка

Брой потребители

Удължаване на лиценза

° С преди потребители

23.05.16 45.3K

Много мрежови администратори често се сблъскват с проблеми, чиито анализ на мрежовия трафик може да помогне за разрешаването им. И тук се сблъскваме с такава концепция като анализатор на трафика. И така, какво е това?


Анализаторите и колекторите на NetFlow са инструменти, които ви помагат да наблюдавате и анализирате данните за мрежовия трафик. Анализаторите на мрежови процеси ви позволяват да определите устройства, които намаляват честотната лента. Те знаят как да намерят проблемни области във вашата система и да подобрят цялостната ефективност на мрежата.

Терминът " NetFlow" се отнася до протокол на Cisco, предназначен да събира информация за трафика през IP и да наблюдава мрежовия трафик. NetFlow е приет като стандартен протокол за стрийминг технологии.

Софтуерът NetFlow събира и анализира данни за потока, генерирани от рутери, и ги представя в удобен за потребителя формат.

Няколко други доставчици на мрежово оборудване имат свои собствени протоколи за наблюдение и събиране на данни. Например Juniper, друг много уважаван доставчик на мрежови устройства, нарича своя протокол " j-поток". HP и Fortinet използват термина " s-поток". Въпреки че протоколите се наричат ​​по различен начин, всички те работят по подобен начин. В тази статия ще разгледаме 10 безплатни анализатора на мрежов трафик и NetFlow колектори за Windows.

Анализатор на трафика NetFlow в реално време на SolarWinds


Безплатният NetFlow Traffic Analyzer е един от най-популярните инструменти, достъпни за безплатно изтегляне. Дава ви възможност да сортирате, етикетирате и показвате данни различни начини. Това ви позволява удобно да визуализирате и анализирате мрежовия трафик. Инструментът е чудесен за наблюдение на мрежовия трафик по тип и период от време. Както и провеждане на тестове, за да се определи колко трафик консумират различните приложения.

Това безплатен инструментограничен до един интерфейс за наблюдение NetFlow и съхранява само 60 минути данни. Този Netflow Analyzer е мощен инструмент, който си струва да използвате.

Colasoft Capsa безплатно


Този безплатен анализатор на LAN трафик ви позволява да идентифицирате и наблюдавате над 300 мрежови протокола и ви позволява да създавате персонализирани отчети. Включва мониторинг електронна пощаи диаграми на последователности TCP синхронизация, всички събрани в един персонализиран панел.

Други функции включват анализ на мрежовата сигурност. Например проследяване на DoS/DDoS атаки, активност на червеи и откриване на ARP атаки. Както и декодиране на пакети и показване на информация, статистика за всеки хост в мрежата, контрол на обмена на пакети и реконструкция на потока. Capsa Free поддържа всички 32-битови и 64-битови Windows версии xp.

Минимални системни изисквания за инсталация: 2 GB оперативна памети 2,8 GHz процесор. Трябва също така да имате Ethernet връзка с интернет ( съвместим с NDIS 3 или по-нова версия), Fast Ethernet или Gigabit с драйвер за смесен режим. Позволява ви да улавяте пасивно всички пакети, предавани по Ethernet кабел.

Ядосан IP скенер


Това е Windows анализатор на трафика с отворен програмен код, бързо и лесно нанасяне. Не изисква инсталация и може да се използва на Linux, Windows и Mac OSX. Този инструментработи чрез прост ping на всеки IP адрес и може да определя MAC адреси, да сканира портове, да предоставя NetBIOS информация, да определя оторизирания потребител в Windows системи, открийте уеб сървъри и др. Възможностите му са разширени с плъгини за Java. Данните от сканирането могат да бъдат записани във формат CSV, TXT, XML файлове.

ManageEngine NetFlow Analyzer Professional


Напълно функционална версия на софтуера NetFlow от ManageEngines. Това е мощен софтуер пълен комплектфункции за анализ и събиране на данни: мониторинг честотна лентаканал в реално време и известява при достигане на прагове, което ви позволява бързо да администрирате процеси. В допълнение, той осигурява извеждане на обобщени данни за използването на ресурси, приложения и протоколи за наблюдение и много други.

Безплатна версия Linux Traffic Analyzer позволява неограничено използване на продукта за 30 дни, след което могат да се наблюдават само два интерфейса. Системни изискванияза NetFlow Analyzer ManageEngine зависи от дебита. Препоръчителни изисквания за минимална скорост на потока от 0 до 3000 нишки в секунда: 2,4 GHz двуядрен процесор, 2 GB RAM и 250 GB свободно пространство на твърдия диск. С нарастването на дебита, който трябва да се следи, изискванията също се увеличават.

Пичът


Това приложение е популярен мрежов монитор, разработен от MikroTik. Той автоматично сканира всички устройства и пресъздава мрежовата карта. Пичът контролира работещите сървъри различни устройстваи ви предупреждава, ако възникнат проблеми. Други функции включват автоматично откриване и показване на нови устройства, възможност за създаване на персонализирани карти, достъп до инструменти за отдалечено управление на устройства и др. Работи на Windows, Linux Wine и MacOS Darwine.

JDSU Мрежов анализатор Fast Ethernet


Тази програма за анализатор на трафик ви позволява бързо да събирате и преглеждате данни по мрежата. Инструментът предоставя възможност за преглед на регистрирани потребители, определяне на нивото на използване на честотната лента на мрежата от отделни устройства и бързо намиране и коригиране на грешки. Както и да улавя данни в реално време и да ги анализира.

Приложението поддържа създаването на много подробни графики и таблици, които позволяват на администраторите да наблюдават аномалии в трафика, да филтрират данни, за да пресяват големи количества данни и др. Този инструмент е за професионалисти начално ниво, както и за опитни администратори, ви позволява напълно да поемете контрола над мрежата.

Plixer Scrutinizer


Този анализатор на мрежов трафик ви позволява да събирате и изчерпателно анализирате мрежовия трафик и бързо да намирате и коригирате грешки. С Scrutinizer можете да сортирате данни по различни начини, включително времеви интервали, хостове, приложения, протоколи и др. Безплатната версия ви позволява да контролирате неограничен брой интерфейси и да съхранявате данни за 24 часа активност.

Wireshark


Wireshark е мощен мрежов анализатор, който може да работи на Linux, Windows, MacOS X, Solaris и други платформи. Wireshark ви позволява да преглеждате заснетите данни с помощта на GUI, или използвайте помощните програми TShark в режим TTY. Неговите функции включват събиране и анализ на VoIP трафик, показване в реално време на Ethernet данни, IEEE 802.11, Bluetooth, USB, Frame Relay, извеждане на данни в XML, PostScript, CSV, поддръжка за декриптиране и др.

Системни изисквания: Windows XP и по-нова версия, всеки съвременен 64/32-битов процесор, 400 Mb RAM и 300 Mb свободна дисково пространство. Wireshark NetFlow Analyzer е мощен инструмент, който може значително да опрости работата на всеки мрежов администратор.

Paessler PRTG


Този анализатор на трафик предоставя на потребителите много полезни функции: поддръжка за наблюдение на LAN, WAN, VPN, приложения, виртуален сървър, QoS и среди. Поддържа се и наблюдение на множество сайтове. PRTG използва SNMP, WMI, NetFlow, SFlow, JFlow и снифинг на пакети, както и наблюдение на време на работа/престой и поддръжка на IPv6.

Безплатната версия ви позволява да използвате неограничен брой сензори за 30 дни, след което можете да използвате само до 100 безплатно.

nProbe


Това е пълнофункционално приложение за проследяване и анализ на NetFlow с отворен код.

nProbe поддържа IPv4 и IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, анализ на VoIP трафика, вземане на проби от потоци и пакети, регистриране, MySQL/Oracle и DNS активност и много други. Приложението е безплатно, ако изтеглите и компилирате трафик анализатора на Linux или Windows. Изпълнимият файл за настройка ограничава количеството на улавяне до 2000 пакета. nProbe е напълно безплатен за образователни институции, както и за нестопански и научни организации. Този инструмент ще работи на 64-битови операционни системи. Linux системии Windows.

Този списък с 10 безплатни NetFlow трафик анализатори и колектори ще ви помогне да започнете да наблюдавате и отстранявате неизправности в малка офисна мрежа или голяма корпоративна WAN с множество сайтове.

Всяко приложение, представено в тази статия, дава възможност за наблюдение и анализ на мрежовия трафик, откриване на незначителни повреди, идентифициране на аномалии в честотната лента, които могат да показват заплахи за сигурността. Както и визуализиране на информация за мрежата, трафика и др. Мрежовите администратори определено трябва да имат такива инструменти в своя арсенал.

Тази публикация е превод на статията " Топ 10 на най-добрите безплатни анализатори и колектори на Netflow за Windows » изготвен от приятелски екип по проекта

Добро Лошо