Počítadlo provozu užitečná věc. Zvláště pokud máte omezený přístup do sítě podle času nebo podle objemu použitých megabajtů. Ne každý má neomezené, že? Mnoho lidí má doma neomezené a pro notebook využívá 3G připojení resp Mobilní internet z domu, jako jsem například já. A tento druh komunikace je obvykle omezený. Je potřeba hlídat spotřebu návštěvnosti, aby se nedostalo k penězům při překročení útraty.

Navrhuji použít NetWorx volný program zohledňovat internetový provoz a sledovat rychlost internetového připojení. Tento malý nezbytný program vám pomůže sledovat rychlost (dopravní policisté nespí!) pohybu po síti a také ukáže, kolik kilogramů internetu bylo staženo za určitou dobu.

Používáním NetWorx Můžete nastavit časový nebo megabajtový limit. A po dosažení této hranice se na obrazovce objeví upozornění, že vaše píseň byla nazpívána a je čas vypnout. A můžete nastavit automatické vypnutí ze sítě nebo spusťte určité programy. Pohodlné, užitečné, snadné.

Stáhněte a nainstalujte NetWorx: 1,7 Mb



Když stisknete Pravé tlačítko myši na ikonu na hlavním panelu - zobrazí se tato nabídka ...

Jakýkoli správce dříve nebo později dostane od vedení pokyn: "spočítejte, kdo jde do sítě a kolik stahuje." Pro poskytovatele je doplněn o úkoly „vpustit kohokoli dovnitř, přijmout platbu, omezit přístup“. Co počítat? Jak? Kde? Útržkovitých informací je hodně, nejsou strukturované. Ušetříme začínajícího administrátora zdlouhavého hledání tím, že mu poskytneme všeobecné znalosti a užitečné odkazy pro materiál.
V tomto článku se pokusím popsat principy organizace sběru, účtování a řízení provozu na síti. Zvážíme problematiku problému a vyjmenujeme možné způsoby získávání informací z síťová zařízení.

Toto je první teoretický článek ze série článků věnovaných sběru, účtování, řízení a účtování provozu a IT zdrojů.

Struktura přístupu k internetu

Obecně struktura přístupu k síti vypadá takto:
  • Externí zdroje – Internet se všemi stránkami, servery, adresami a dalšími věcmi, které nepatří do sítě, kterou ovládáte.
  • Přístupovým zařízením je router (hardwarový nebo na bázi PC), přepínač, server VPN nebo rozbočovač.
  • Interní zdroje - soubor počítačů, podsítí, předplatitelů, jejichž práci v síti je třeba brát v úvahu nebo kontrolovat.
  • Management nebo účetní server - zařízení, na kterém se specializuje software. Lze jej funkčně kombinovat se softwarovým routerem.
V této struktuře proudí síťový provoz z externích zdrojů do interních a naopak přes přístupové zařízení. Odesílá informace o provozu na server pro správu. Řídicí server tyto informace zpracovává, ukládá do databáze, zobrazuje, vydává zamykací příkazy. Ne všechny kombinace přístupových zařízení (metod) a metod sběru a správy jsou však kompatibilní. Různé možnosti budou diskutovány níže.

Síťový provoz

Pro začátek je nutné definovat, co se rozumí „síťovým provozem“ a jaké užitečné statistické informace lze z uživatelského datového toku získat.
IP verze 4 zůstává doposud dominantním mezisíťovým protokolem. IP protokol odpovídá 3. vrstvě modelu OSI (L3). Informace (data) mezi odesílatelem a příjemcem jsou baleny do paketů – majících hlavičku a „payload“. Hlavička definuje odkud a odkud paket pochází (IP adresy odesílatele a cíle), velikost paketu, typ užitečné zátěže. Převážnou část síťového provozu tvoří pakety s užitečnými zatíženími UDP a TCP – jedná se o protokoly Layer 4 (L4). Hlavička těchto dvou protokolů obsahuje kromě adres také čísla portů, která určují typ služby (aplikace), která přenáší data.

Pro přenos IP paketu po drátech (nebo rádiem) jsou síťová zařízení nucena jej „zabalit“ (zapouzdřit) do paketu protokolu Layer 2 (L2). Nejběžnějším protokolem tohoto typu je Ethernet. Vlastní převod "na drát" je na 1. stupni. Obvykle přístupové zařízení (router) neanalyzuje hlavičky paketů na úrovni vyšší než 4. (výjimkou jsou inteligentní firewally).
Informace z polí adres, portů, protokolů a čítačů délek z hlaviček L3 a L4 datových paketů a tvoří, že „ surovina“, který se používá pro účetnictví a řízení provozu. Skutečné množství informací, které mají být přeneseny, je v poli Délka hlavičky IP (včetně délky samotné hlavičky). Mimochodem, kvůli fragmentaci paketů v důsledku mechanismu MTU je celkové množství přenášených dat vždy větší než velikost užitečného zatížení.

Celková délka polí IP a TCP/UDP paketu, které nás v této souvislosti zajímají, je 2...10 % celkové délky paketu. Pokud zpracujete a uložíte všechny tyto informace dávku po dávce, nebude dostatek zdrojů. Naštěstí je naprostá většina provozu strukturována tak, že se skládá ze sady „dialogů“ mezi externími a interními síťovými zařízeními, tzv. „toků“. Například v rámci jedné operace předávání e-mailů (protokol SMTP) je otevřena TCP relace mezi klientem a serverem. Vyznačuje se konstantní sadou parametrů (Zdrojová IP adresa, Zdrojový TCP port, Cílová IP adresa Cílový TCP port). Namísto zpracování a ukládání informací po paketu je mnohem pohodlnější ukládat parametry toku (adresy a porty), stejně jako Dodatečné informace– počet a součet délek přenášených paketů v každém směru, volitelná doba trvání relace, indexy rozhraní routeru, hodnota pole ToS atd. Tento přístup je výhodný pro protokoly orientované na připojení (TCP), kde je možné explicitně zachytit okamžik ukončení relace. Avšak i pro protokoly, které nejsou orientovány na relaci, je možné záznam toku agregovat a logicky dokončit například časovým limitem. Níže je výňatek z SQL databáze našeho vlastního fakturačního systému, který zaznamenává informace o dopravních tocích:

Je třeba poznamenat případ, kdy přístupové zařízení provádí překlad adres (NAT, maskování) za účelem organizace přístupu počítačů k internetu lokální síť pomocí jediné, externí, veřejné IP adresy. V tomto případě speciální mechanismus provádí substituci IP adres a TCP / UDP portů provozních paketů a nahrazuje interní (nesměrovatelné na internetu) adresy podle své dynamické překladové tabulky. V této konfiguraci je třeba pamatovat na to, že pro správné zaznamenávání dat o vnitřních síťových hostitelích je třeba statistiky shromažďovat způsobem a na místě, kde výsledek překladu ještě „neanonymizuje“ interní adresy.

Metody sběru informací o návštěvnosti / statistikách

Informace o procházejícím provozu můžete zachytit a zpracovat přímo na samotném přístupovém zařízení (PC router, VPN server) a přenést je z tohoto zařízení do samostatný server(NetFlow, SNMP) nebo „off the wire“ (tap, SPAN). Pojďme analyzovat všechny možnosti v pořadí.
PC router
Zvážit nejjednodušší případ– přístupové zařízení (router) založené na PC s OS Linux.

Jak takový server nastavit, překlad adres a směrování, bylo napsáno mnoho. Zajímá nás další logický krok – informace, jak získat informace o provozu procházejícím takovým serverem. Existují tři běžné způsoby:

  • zachycování (kopírování) paketů procházejících síťovou kartou serveru pomocí knihovny libpcap
  • zachycování paketů procházejících vestavěným firewall
  • použití nástrojů třetích stran pro převod statistik po paketu (získaných jednou ze dvou předchozích metod) na proud agregovaných informací netflow
libpcap


V prvním případě lze vyžádat kopii paketu procházejícího rozhraním, po průchodu filtrem (man pcap-filter) klientský program na serveru napsaném pomocí této knihovny. Paket přichází s hlavičkou vrstvy 2 (Ethernet). Je možné omezit délku snímané informace (pokud nás zajímá pouze informace z její hlavičky). Příklady takových programů jsou tcpdump a Wireshark. Existuje Windows implementace libpcap. V případě použití překladu adres na PC routeru lze takový odposlech provádět pouze na jeho interním rozhraní připojeném k lokálním uživatelům. Na externí rozhraní, po překladu pakety IP neobsahují informace o vnitřních hostitelích sítě. Při této metodě však nelze brát v úvahu provoz generovaný samotným serverem na internetu (což je důležité, pokud běží web nebo Poštovní služba).

Operace libpcap vyžaduje podporu operačního systému, což v současnosti spočívá v instalaci jediné knihovny. V tomto případě musí aplikační (uživatelský) program, který shromažďuje balíčky:

  • otevřete požadované rozhraní
  • specifikovat filtr, kterým se mají procházet přijaté pakety, velikost zachycené části (snaplen), velikost vyrovnávací paměti,
  • nastavte parametr promisc, který uvede síťové rozhraní do režimu zachycování pro všechny pakety procházející obecně, nejen pro ty, které jsou adresovány na MAC adresu tohoto rozhraní
  • nastavit funkci (zpětné volání), která se má zavolat na každý přijatý paket.

Při přenosu paketu přes zvolené rozhraní po průchodu filtrem tato funkce přijme vyrovnávací paměť obsahující Ethernet, (VLAN), IP atd. hlavičky, celková velikost až snaplen. Protože knihovna libcap kopíruje balíčky, není možné s ní blokovat jejich průchod. V tomto případě bude muset program shromažďování a zpracování provozu použít alternativní metody, například volání skriptu pro umístění zadané IP adresy do pravidla blokování provozu.

Firewall


Zachycování dat procházejících firewallem vám umožňuje vzít v úvahu jak provoz samotného serveru, tak provoz síťových uživatelů, i když běží překlad adres. Hlavní věcí v tomto případě je správně formulovat pravidlo zachycení a vložit ho Správné místo. Toto pravidlo aktivuje přenos paketu do systémové knihovny, odkud jej může přijímat aplikace pro účtování a řízení provozu. Pro operační systém Linux se jako firewall používá iptables a nástroje pro zachycení jsou ipq, netfliter_queue nebo ulog . Pro OC FreeBSD - ipfw s pravidly jako tee nebo divert . V každém případě je mechanismus brány firewall doplněn o možnost pracovat s uživatelským programem následujícím způsobem:
  • Uživatelský program - traffic handler se registruje v systému pomocí systémového volání nebo knihovny.
  • Uživatelský program nebo externí skript nastaví pravidlo ve firewallu, „zabalí“ vybraný provoz (podle pravidla) dovnitř handleru.
  • Pro každý procházející paket obdrží handler jeho obsah ve formě paměťového bufferu (s IP hlavičkami apod. Po zpracování (zaúčtování) musí program také jádru operačního systému sdělit, co má s takovým paketem dále dělat – zahodit popř. Alternativně je možné předat upravený paket do jádra.

Vzhledem k tomu, že IP paket není zkopírován, ale odeslán do analytického softwaru, je možné jej „vysunout“, a tím zcela nebo částečně omezit provoz určitého typu (například na vybraného účastníka místní sítě). Pokud však aplikace přestane odpovídat jádru o svém rozhodnutí (například se zablokuje), provoz přes server je jednoduše zablokován.
Je třeba poznamenat, že popsané mechanismy při značném množství přenášeného provozu vytvářejí nadměrné zatížení serveru, které je spojeno s neustálým kopírováním dat z jádra do uživatelského programu. Způsob sběru statistik na úrovni jádra OS tuto nevýhodu nemá, vydávání agregovaných statistik do aplikačního programu pomocí protokolu NetFlow.

Síťový tok
Tento protokol byl vyvinut společností Cisco Systems pro export informací o provozu ze směrovačů za účelem účtování a analýzy provozu. Nejpopulárnější nyní verze 5 poskytuje příjemci strukturovaný datový tok ve formě UDP paketů obsahujících informace o minulém provozu ve formě tzv. záznamů toku:

Objem informací o provozu je o několik řádů menší než provoz samotný, což je důležité zejména ve velkých a distribuovaných sítích. Samozřejmě je nemožné zablokovat přenos informací při shromažďování statistik o netflow (pokud nepoužíváte další mechanismy).
V současné době se stává populární další vývoj tohoto protokolu - verze 9, založená na struktuře šablony záznamů toku, implementace pro zařízení jiných výrobců (sFlow). Nedávno byl přijat standard IPFIX, který umožňuje přenášet statistiky protokoly hlubších úrovní (například podle typu aplikace).
Pro PC routery je k dispozici implementace zdrojů netflow (agenti, sondy), a to jak ve formě utilit pracujících podle výše popsaných mechanismů (flowprobe, softflowd), tak přímo zabudovaných v jádře OS (FreeBSD: ng_netgraph , Linux: ) . U softwarových směrovačů lze stream statistiky netflow přijímat a zpracovávat lokálně na samotném směrovači nebo posílat po síti (přenosový protokol - přes UDP) do přijímacího zařízení (kolektoru).


Program kolektoru může shromažďovat informace z mnoha zdrojů najednou, přičemž je schopen rozlišovat mezi jejich provozem i při překrývajících se adresních prostorech. S pomocí doplňkových nástrojů, jako je nprobe, je také možné provádět další agregaci dat, bifurkaci streamů nebo konverzi protokolů, což je důležité při správě velké a distribuované sítě s desítkami routerů.

Funkce exportu netflow podporují směrovače od Cisco Systems, Mikrotik a některých dalších. Podobnou funkcionalitu (s jinými exportními protokoly) podporují všichni hlavní výrobci síťových zařízení.

libpcap "venku"
Pojďme si úkol trochu zkomplikovat. Co když je vaším přístupovým zařízením hardwarový router třetí strany? Například D-Link, ASUS, Trendnet atd. Na to s největší pravděpodobností není možné vložit další softwarový nástroj sběr dat. Případně máte inteligentní přístupové zařízení, ale není možné jej nakonfigurovat (nemá práva, nebo je ovládáno vaším poskytovatelem). V tomto případě je možné shromažďovat informace o provozu přímo v místě spojení přístupového zařízení s vnitřní sítí pomocí „hardwarových“ prostředků kopírování paketů. V tomto případě budete jistě potřebovat samostatný server s dedikovanou síťovou kartou pro příjem kopií ethernetových paketů.
Server musí používat mechanismus sběru paketů podle výše popsané metody libpcap a naším úkolem je odeslat datový tok identický s výstupem z přístupového serveru na vstup síťové karty k tomu určené. K tomu můžete použít:
  • Ethernet hub: Zařízení, které jednoduše přeposílá pakety mezi všemi svými porty bez rozdílu. V moderní realitě se dá najít někde v prašném skladu a tato metoda se nedoporučuje: je nespolehlivá, nízká rychlost(neexistují žádné rozbočovače s rychlostí 1 Gbps)
  • Ethernet - switch s možností zrcadlení (zrcadlení, SPAN porty. Moderní inteligentní (a drahé) switche umožňují kopírovat veškerý provoz (příchozí, odchozí, oba) na zadaný port jiného fyzického rozhraní, VLAN, včetně vzdáleného (RSPAN )
  • Hardwarový rozdělovač, který může vyžadovat instalaci, aby shromáždil dva síťové karty místo jednoho – a to je navíc k hlavnímu, systémovému.


Port SPAN samozřejmě můžete nakonfigurovat na samotném přístupovém zařízení (routeru), pokud to umožňuje - Cisco Catalyst 6500, Cisco ASA. Zde je příklad takové konfigurace pro přepínač Cisco:
monitor session 1 source vlan 100 ! odkud získáváme balíčky
monitor relace 1 cílové rozhraní Gi6/3! kam posíláme balíčky?

SNMP
Co když není žádný router pod naší kontrolou, není touha kontaktovat netflow, nezajímají nás podrobnosti o provozu našich uživatelů. Jednoduše jsou připojeny k síti prostřednictvím spravovaného přepínače a my potřebujeme jen zhruba odhadnout objem provozu, který připadá na každý z jeho portů. Jak víte, síťová zařízení se schopností dálkové ovládání podporuje a může zobrazovat čítače paketů (bajtů) procházejících síťovými rozhraními. K jejich dotazování by bylo správné použít standardizovaný protokol vzdálené správy SNMP. Pomocí něj můžete poměrně jednoduše získat nejen hodnoty zadaných čítačů, ale také další parametry, jako je název a popis rozhraní, MAC adresy viditelné přes něj a další užitečné informace. To se provádí jako nástroje příkazový řádek(snmpwalk), grafické prohlížeče SNMP a sofistikovanější programy pro monitorování sítě (rrdtools , cacti , zabbix , whats up gold atd.). Nicméně, tato metoda má dvě významné nevýhody:
  • blokování provozu lze provést pouze úplným vypnutím rozhraní pomocí stejného protokolu SNMP
  • čítače provozu odebrané přes SNMP se vztahují k součtu délek ethernetových paketů (se samostatným vysíláním unicast, broadcast a multicast), zatímco ostatní nástroje popsané dříve uvádějí hodnoty relativní k paketům IP. Vzniká tak znatelný nesoulad (zejména na krátkých paketech) kvůli režii způsobené délkou ethernetové hlavičky (ale dá se to přibližně řešit: L3_bytes = L2_bytes - L2_packets*38).
VPN
Samostatně stojí za zvážení případ uživatelského přístupu k síti explicitním navázáním připojení k přístupovému serveru. Klasickým příkladem je starý dobrý dial-up, jehož analogový vstup moderní svět jsou služby vzdáleného přístupu VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Přístupové zařízení nejen směruje uživatelský IP provoz, ale funguje také jako specializovaný VPN server a ukončuje logické tunely (často šifrované), v rámci kterých je přenášen uživatelský provoz.
K zohlednění takového provozu můžete použít jak všechny výše popsané nástroje (a jsou velmi vhodné pro hloubkovou analýzu podle portů / protokolů), tak i další mechanismy, které poskytují nástroje pro řízení přístupu k VPN. Nejprve si povíme něco o protokolu RADIUS. Jeho práce je poměrně složité téma. Krátce zmíníme, že řízení (autorizaci) přístupu k VPN serveru (RADIUS klient) řídí speciální aplikace(server RADIUS), který má za sebou základnu ( textový soubor, SQL, Aktivní adresář) povolil uživatelům jejich atributy (omezení rychlosti připojení, přidělené IP adresy). Kromě procesu autorizace klient pravidelně odesílá na server účetní zprávy, informace o stavu každé aktuálně běžící VPN relace, včetně počítadel přenesených bajtů a paketů.

Závěr

Pojďme si společně shrnout všechny výše popsané způsoby sběru dopravních informací:

Pojďme si to trochu shrnout. V praxi existuje velké množství metod pro připojení vámi spravované sítě (s klienty nebo předplatiteli v kanceláři) k externí síťové infrastruktuře pomocí řady přístupových nástrojů – softwarových a hardwarových routerů, přepínačů, VPN serverů. Téměř v každém případě však můžete přijít se schématem, kdy lze informace o provozu přenášeném přes síť nasměrovat do softwarového nebo hardwarového nástroje pro jeho analýzu a správu. Je také možné, že tento nástroj umožní zpětná vazba s přístupovým zařízením, použití inteligentních algoritmů omezení přístupu pro jednotlivé klienty, protokoly a další.
Tím je analýza materiálu ukončena. Z nevyřešených témat zůstalo:

  • jak a kam jdou shromážděné dopravní údaje
  • software pro účtování dopravy
  • jaký je rozdíl mezi účtováním a jednoduchým „počítadlem“
  • jak omezit provoz
  • záznam a omezení navštívených webových stránek

Štítky: Přidat štítky

Existuje mnoho programů pro účtování provozu v místní síti: placené i bezplatné, které se velmi liší ve funkčnosti. Jedním z nejpopulárnějších Open Source programů je SAMS. Běží na platformě Linux ve spojení s Squid.

SAMS vyžaduje PHP5, budeme používat Ubuntu Server 14.04. Budeme potřebovat balíčky Squid, Apache2, PHP5 s moduly.

Účtování internetového provozu v linuxové lokální síti

Zkusme přijít na to, jak to funguje.

Squid distribuuje internet, přijímá požadavky na portu 3128. Zároveň zapisuje podrobný access.log. Veškerá správa se provádí prostřednictvím souboru squid.conf. Squid má širokou škálu možností řízení přístupu k internetu: řízení přístupu podle adres, řízení šířky pásma pro konkrétní adresy, skupiny adres a sítí.

SAMS funguje na základě analýzy protokolů proxy serveru Squid. Systém účtování provozu v místní síti monitoruje statistiky proxy serveru a v souladu se stanovenými zásadami rozhoduje o zablokování, odblokování nebo omezení rychlosti pro klienta Squid.

Instalace SAMS

Instalace balíčků.

apt-get install apache2 php5 php5-mysql mysql-server php5-gd squid3

Stáhněte a nainstalujte SAMS

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

rozbalit master.zip

cd sams2-deb-master/

dpkg -i sams2_2.0.0-1.1_amd64.deb

Instalace webového rozhraní

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

Provádíme změny v souboru /etc/sams2.conf.

DB_PASSWORD=/heslo MySql/

Spusťte SAMS

spuštění služby sams2

Nastavení Squid

Provádění změn v souboru /etc/squid3/squid.conf

http_port 192.168.0.110:3128
cache_dir ufs /var/spool/squid3 2048 16 256

Umožňujeme logování a rotaci logů s uložením na 31 dní.

access_log démon:/var/log/squid3/access.log squid

logfile_rotate 31

Zastavte Squid, vytvořte mezipaměť.

služba squid3 stop

start služby squid3

Pro čistotu experimentu nakonfigurujeme jeden z prohlížečů tak, aby pracoval s proxy 192.168.0.110 přes port 3128. Po pokusu o připojení selhalo připojení - Squid nemá oprávnění pro přístup k proxy.

Počáteční nastavení SAMS

V jiném prohlížeči otevřete adresu (192.168.0.110 - adresa serveru).

http://192.168.0.110/sams2

Řekne nám, že se nemůže připojit k databázi a nabídne instalaci.

Zadejte databázový server (127.0.0.1), přihlašovací jméno a heslo z MySql.

Počáteční konfigurace systému účtování dopravy je dokončena. Zbývá pouze nakonfigurovat program.

Monitorování provozu v lokální síti

Přihlaste se do systému jako administrátor (admin/qwerty).

Okamžitě stojí za to říci o autorizaci uživatele.

Ve větvi Squid otevřete proxy server a klikněte na tlačítko "Nastavení proxy serveru" níže.

Nejdůležitější je zde zadat vaši IP adresu v adresách složek a souborů, kde je to nutné, jinak se proxy server nespustí.

Podstatou všech změn v nastavení SAMS je, že se zapisují do squid.conf. sams2deamon běží na pozadí, který sleduje změny v nastavení, které vyžadují konfigurační soubor(tam lze také nastavit interval sledování).

Vyplňte pole „Uživatel“ a „IP adresa“. Jako uživatelské jméno vezměte stejnou IP (IP počítače, ne serveru!). Do pole „Povolený provoz“ zadejte „0“, tedy bez omezení. Všechna ostatní pole jsou vynechána.

Pro tuto IP adresu a povolení pracovat přes Squid bude přidán nový acl. Pokud se konfigurace nezměnila automaticky, přejděte na větev proxy a klikněte na tlačítko „Reconfigure Squid“. Změny v konfiguraci budou provedeny ručně.

Snažíme se otevřít jakoukoli adresu URL v prohlížeči. Zkontrolujeme access.log a uvidíme požadavky zpracované proxy. Chcete-li zkontrolovat fungování SAMS, otevřete stránku „Uživatelé“, klikněte na tlačítko „Přepočítat uživatelský provoz“ níže.

Pomocí níže uvedených tlačítek pro správu statistik můžete získat podrobné informace o statistikách návštěv uživatelů na stránkách.

Počítače jsou vzájemně propojeny pomocí externích popř vnitřní sítě. Díky tomu mohou uživatelé mezi sebou sdílet informace, i když jsou na různých kontinentech.

Kancelářský software pro řízení dopravy

Pomocí ICS můžete snadno řídit účtování provozu a jeho rozložení mezi uživatele, ovlivňovat možnost připojení k internetovým zdrojům dle vlastního uvážení a zajišťovat bezpečnost své interní sítě.

Software pro řízení školního provozu

ICS je univerzální internetová brána s nástroji pro ochranu vzdělávací sítě, účtování provozu, řízení přístupu a nasazení poštovního, proxy a souborového serveru.

Program pro řízení dopravy doma

X Lite je internet zdarma brána, která zajišťuje všechny potřeby práce s internetem doma. X Lite je plnohodnotná verze Internet Control Server, která zahrnuje licenci pro 8 uživatelů.


Typy sítí

  • Doma - spojte počítače v jednom bytě nebo domě.
  • Firemní - propojte pracovní stroje podniku.
  • Místní sítě – mají často uzavřenou infrastrukturu.
  • Globální – spojuje celé regiony a může zahrnovat místní sítě.

Výhody takového připojení jsou obrovské: šetří čas specialistům, snižuje účty za telefonní hovory. A všechny tyto výhody lze snížit na nulu, pokud se včas nezajistí zabezpečení.

Firmy, které neznají pojem „kontrola dopravy“, utrpí obrovské ztráty nebo zcela omezí přístup k informacím. Existuje jednodušší způsob, jak bezpečně ušetřit – program pro řízení provozu v lokální síti.

Sledování provozu

Pro manažera je důležité vědět, na co jsou prostředky společnosti vynakládány. Na řízení síťového provozu v kanceláři se proto podílí i správce systému. Statistiky se shromažďují nejen podle objemu, ale také podle obsahu přenášených informací.

Proč potřebujete kontrolu nad místní sítí? I když odpověď na tuto otázku je zřejmá, mnoho správci systému nemůže rozumně doložit potřebu kontroly spotřeby internetového provozu.

Výhody pro manažera

Program řízení dopravy:

  • optimalizuje práci sítě - úsporou pracovní doby specialistů se zvyšuje produktivita práce;
  • ukazuje rozložení provozu podle uživatelů - umožňuje zjistit, kdo potřebuje internetové zdroje;
  • ukazuje, pro jaké účely byl provoz vynaložen - vylučuje nevhodný přístup.

Výhody pro správce systému

Sledování provozu v místní síti umožňuje:

  • omezit přístup uživatele k nechtěným informacím;
  • rychle přijímat údaje o objemu provozu - vyloučení přetížení sítě;
  • zabránit pronikání virů do sítě a odhalit narušitele bezpečnosti.

Možnosti implementace kontroly

Řízení internetového provozu v firemní síť lze organizovat několika způsoby:

  1. Kupte si firewall se schopností rozlišovat provoz.
  2. Nakonfigurujte proxy servery s ovladači NAT s funkcemi účtování provozu.
  3. Použití různé druhy doplňky.

Poskytněte totéž maximální ochranu může pouze kompletní řešení. Internet Control Server poskytuje plnou kontrolu provozu a nabízí všechny potřebné funkce. ICS je router založený na FreeBSD s vestavěným proxy serverem.

Výhody ICS

  1. Statistické studie odhalily, že zaměstnanci tráví 1/3 své pracovní doby přístupem na internet pro osobní účely. Nepatřičnému přístupu pomůže zabránit speciální internetová brána ICS.
  2. Systém řízení toku dopravy vede záznamy o všech operační systémy ah uživatelé.
  3. ICS nabízí flexibilní nastavení.
  4. Připravuje podrobné zprávy v pohodlné formě.

Stáhněte si zdarma!

Začněte hned teď – stáhněte si demo verzi programu pro sledování internetového provozu z našeho webu. Všechny funkce našeho řešení budete moci využívat bez omezení po dobu 35 dnů! Po skončení zkušební doby stačí zakoupit plná verze zadáním objednávky nebo kontaktováním našich manažerů.

Typ organizace

Vyberte typ organizace Vzdělávací instituce Rozpočtová instituce Komerční organizace

Ceny NEPLATÍ pro soukromé nestátní instituce a instituce postgraduálního odborného vzdělávání

Edice ICS

Nevyžaduje se ICS Standard ICS FSTEC

Pro výpočet nákladů na FSTEC kontaktujte obchodní oddělení

Typ doručení

ICS ICS + SkyDNS ICS + Kaspersky Web Filtering

Typ licence

Nová licence Upgrade licence

Premium Upgrade License Rozšíření licence

počet uživatelů

Rozšíření licence

C před uživatelů

23.05.2016 45,3 tis

Mnoho správců sítě často čelí problémům, které může analýza síťového provozu pomoci vyřešit. A zde se setkáváme s takovým konceptem jako je analyzátor dopravy. Tak co to je?


Analyzátory a kolektory NetFlow jsou nástroje, které vám pomohou sledovat a analyzovat data o síťovém provozu. Analyzátory síťových procesů vám umožňují přesně určit zařízení, která snižují šířku pásma. Vědí, jak najít problémové oblasti ve vašem systému a zlepšit celkovou efektivitu sítě.

Termín " Síťový tok“ označuje protokol Cisco určený ke shromažďování informací o provozu přes IP a monitorování síťového provozu. NetFlow byl přijat jako standardní protokol pro streamovací technologie.

Software NetFlow shromažďuje a analyzuje toková data generovaná routery a prezentuje je v uživatelsky přívětivém formátu.

Několik dalších prodejců síťových zařízení má své vlastní protokoly pro monitorování a sběr dat. Například Juniper, další vysoce uznávaný prodejce síťových zařízení, nazývá svůj protokol „ j-tok". HP a Fortinet používají termín „ s-Flow". Přestože se protokoly jmenují jinak, všechny fungují podobným způsobem. V tomto článku se podíváme na 10 bezplatných analyzátorů síťového provozu a kolektorů NetFlow pro Windows.

SolarWinds NetFlow Traffic Analyzer v reálném čase


Bezplatný NetFlow Traffic Analyzer je jedním z nejpopulárnějších nástrojů dostupných ke stažení zdarma. Poskytuje vám možnost třídit, označovat a zobrazovat data různé způsoby. To vám umožní pohodlně vizualizovat a analyzovat síťový provoz. Nástroj je skvělý pro sledování síťového provozu podle typu a časového období. Stejně jako spouštění testů ke zjištění, kolik provozu spotřebovávají různé aplikace.

Tento bezplatný nástroj omezena na jedno monitorovací rozhraní NetFlow a ukládá pouze 60 minut dat. Tento Netflow Analyzer je výkonný nástroj, který se vyplatí používat.

Colasoft Capsa zdarma


Tento bezplatný analyzátor provozu LAN vám umožňuje identifikovat a monitorovat více než 300 síťových protokolů a umožňuje vám vytvářet přizpůsobitelné zprávy. Zahrnuje monitorování E-mailem a sekvenční diagramy TCP synchronizace, vše shromážděné v jednom přizpůsobitelném panelu.

Mezi další funkce patří analýza zabezpečení sítě. Například sledování DoS / DDoS útoků, aktivity červů a detekce ARP útoků. Stejně jako dekódování paketů a zobrazení informací, statistiky o každém hostiteli v síti, řízení výměny paketů a rekonstrukce streamu. Capsa Free podporuje všechny 32bitové a 64bitové verze Verze Windows xp.

Minimální systémové požadavky pro instalaci: 2 GB paměť s náhodným přístupem a 2,8 GHz procesor. Musíte mít také ethernetové připojení k internetu ( kompatibilní s NDIS 3 nebo vyšší), Fast Ethernet nebo Gigabit s ovladačem pro smíšený režim. Umožňuje pasivně zachytit všechny pakety přenášené přes ethernetový kabel.

Rozzlobený IP skener


Toto je analyzátor provozu Windows s otevřeným zdrojový kód, rychle a snadno se aplikuje. Nevyžaduje instalaci a lze jej použít v systémech Linux, Windows a Mac OSX. Tento nástroj funguje pomocí jednoduchého příkazu ping každé IP adresy a dokáže určit MAC adresy, skenovat porty, poskytnout informace NetBIOS, určit oprávněného uživatele v Systémy Windows, objevovat webové servery a další. Jeho možnosti jsou rozšířeny pomocí Java pluginů. Skenovaná data lze ukládat do souborů ve formátu CSV, TXT, XML.

ManageEngine NetFlow Analyzer Professional


Plně funkční verze softwaru NetFlow od ManageEngines. Jedná se o výkonný software plný set funkce pro analýzu a sběr dat: monitorování šířku pásma kanál v reálném čase a upozornění při dosažení prahových hodnot, což vám umožňuje rychle spravovat procesy. Kromě toho poskytuje výstup souhrnných dat o využití zdrojů, monitorovacích aplikací a protokolů a mnoho dalšího.

Bezplatná verze Linux Traffic Analyzer umožňuje neomezené používání produktu po dobu 30 dnů, poté lze monitorovat pouze dvě rozhraní. Požadavky na systém pro NetFlow Analyzer ManageEngine závisí na průtoku. Doporučené požadavky pro minimální průtok 0 až 3000 vláken za sekundu: dvoujádrový procesor 2,4 GHz, 2 GB RAM a 250 GB volného místa na pevném disku. S rostoucím průtokem, který má být monitorován, se zvyšují i ​​požadavky.

Týpek


Tato aplikace je populární monitor sítě, vyvinutý společností MikroTik. Automaticky prohledá všechna zařízení a znovu vytvoří mapu sítě. Dude řídí běžící servery různá zařízení a v případě problémů vás upozorní. Mezi další funkce patří automatické zjišťování a zobrazování nových zařízení, možnost vytvářet vlastní mapy, přístup k nástrojům pro vzdálenou správu zařízení a další. Běží na Windows, Linux Wine a MacOS Darwine.

JDSU Network Analyzer Fast Ethernet


Tento program pro analýzu provozu vám umožňuje rychle shromažďovat a zobrazovat data přes síť. Nástroj poskytuje možnost zobrazit registrované uživatele, určit úroveň využití šířky pásma sítě jednotlivými zařízeními a rychle najít a opravit chyby. Stejně jako zachytit data v reálném čase a analyzovat je.

Aplikace podporuje vytváření vysoce detailních grafů a tabulek, které správcům umožňují sledovat dopravní anomálie, filtrovat data pro prosévání velkého množství dat a další. Tento nástroj je pro profesionály vstupní úroveň, stejně jako pro zkušené administrátory, umožňuje zcela převzít kontrolu nad sítí.

Plixer Scrutinizer


Tento analyzátor síťového provozu umožňuje shromažďovat a komplexně analyzovat síťový provoz a rychle najít a opravit chyby. Pomocí nástroje Scrutinizer můžete třídit data různými způsoby, včetně časových úseků, hostitelů, aplikací, protokolů a dalších. Bezplatná verze umožňuje ovládat neomezený počet rozhraní a ukládat data po dobu 24 hodin aktivity.

Wireshark


Wireshark je výkonný síťový analyzátor, který lze spustit na platformách Linux, Windows, MacOS X, Solaris a dalších. Wireshark umožňuje prohlížet zachycená data pomocí GUI nebo použijte nástroje TShark v režimu TTY. Mezi jeho funkce patří sběr a analýza VoIP provozu, zobrazení ethernetových dat v reálném čase, IEEE 802.11, Bluetooth, USB, Frame Relay, výstup dat do XML, PostScript, CSV, podpora dešifrování a další.

Systémové požadavky: Windows XP a vyšší, jakýkoli moderní 64/32bitový procesor, 400 Mb RAM a 300 Mb volného místo na disku. Wireshark NetFlow Analyzer je výkonný nástroj, který může výrazně zjednodušit práci každého správce sítě.

Paessler PRTG


Tento analyzátor provozu poskytuje uživatelům mnoho užitečné funkce: podpora monitorování LAN, WAN, VPN, aplikací, virtuální server, QoS a prostředí. Podporováno je také monitorování na více místech. PRTG využívá SNMP , WMI , NetFlow , SFlow , JFlow a sniffování paketů, stejně jako monitorování uptime/downtime a podporu IPv6.

Bezplatná verze vám umožňuje používat neomezený počet senzorů po dobu 30 dnů, poté můžete zdarma používat pouze 100 senzorů.

nProbe


Jedná se o plně funkční open source aplikaci pro sledování a analýzu NetFlow.

nProbe podporuje IPv4 a IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, analýzu provozu VoIP, vzorkování streamů a paketů, protokolování, aktivitu MySQL/Oracle a DNS a mnoho dalšího. Aplikace je zdarma, pokud si stáhnete a zkompilujete analyzátor provozu na Linuxu nebo Windows. Spustitelný soubor nastavení omezuje množství zachycení na 2000 balíčků. nProbe je zcela zdarma pro vzdělávací instituce, ale i neziskové a vědecké organizace. Tento nástroj bude fungovat na 64bitových operačních systémech. Linuxové systémy a Windows.

Tento seznam 10 bezplatných analyzátorů a sběračů provozu NetFlow vám pomůže začít s monitorováním a řešením problémů v malé kancelářské síti nebo velké podnikové WAN s více pobočkami.

Každá aplikace uvedená v tomto článku umožňuje monitorovat a analyzovat provoz v síti, odhalovat drobné poruchy, identifikovat anomálie šířky pásma, které mohou naznačovat bezpečnostní hrozby. Stejně jako vizualizovat informace o síti, provozu a další. Správci sítí by takové nástroje ve svém arzenálu rozhodně měli mít.

Tato publikace je překladem článku " Top 10 nejlepších bezplatných analyzátorů a sběratelů Netflow pro Windows » připravil přátelský projektový tým

Dobrý špatný