교통 카운터유용한 것. 특히 당신이 가지고있는 경우 제한된 접근시간 또는 사용된 메가바이트의 양으로 네트워크에 연결합니다. 누구나 무제한은 아니잖아요? 많은 사람들이 집에서 무제한으로 가지고 있으며 노트북의 경우 3G 연결을 사용하거나 모바일 인터넷예를 들어 나처럼 집 밖에서. 그리고 이러한 종류의 의사 소통은 일반적으로 제한적입니다. 초과 지출시 돈을받지 않도록 트래픽 소비를 모니터링해야합니다.

나는 사용을 제안한다 넷웍스 무료 프로그램인터넷 트래픽을 설명하고 인터넷 연결 속도를 모니터링합니다. 이 작고 필요한 프로그램은 네트워크에서 이동하는 속도(교통 경찰은 잠들지 않습니다!)를 모니터링하는 데 도움이 되며 특정 시간에 다운로드된 인터넷의 킬로그램도 표시합니다.

사용하여 넷웍스시간 또는 메가바이트 제한을 설정할 수 있습니다. 그리고 이 임계값에 도달하면 화면에 노래를 불렀다는 알림이 표시되고 이제 꺼야 합니다. 그리고 당신은 설정할 수 있습니다 자동 종료네트워크에서 시작하거나 특정 프로그램. 편리하고 유용하고 쉽습니다.

NetWorx 다운로드 및 설치: 1.7Mb



누를 때 오른쪽 버튼트레이 아이콘에 마우스를 올리면 이 메뉴가 나타납니다...

조만간 모든 관리자는 "네트워크에 접속하는 사람과 다운로드한 양을 계산하라"는 관리 지시를 받게 됩니다. 공급자의 경우 "누구나 들어오게 하고, 지불하고, 접근을 제한하는" 작업으로 보완됩니다. 무엇을 셀까요? 어떻게? 어디에? 단편적인 정보가 많고 구조화되어 있지 않습니다. 초보 관리자에게 일반적인 지식을 제공하여 지루한 검색에서 구하고, 유용한 링크물자를 위해.
이 기사에서는 네트워크에서 트래픽의 수집, 회계 및 제어를 구성하는 원칙을 설명하려고 합니다. 우리는 문제의 문제를 고려하고 목록 가능한 방법에서 정보 검색 네트워크 장치.

이것은 트래픽 및 IT 리소스의 수집, 회계, 관리 및 청구에 관한 일련의 기사 중 첫 번째 이론적인 기사입니다.

인터넷 접속 구조

일반적으로 네트워크 액세스 구조는 다음과 같습니다.
  • 외부 리소스 - 귀하가 제어하는 ​​네트워크에 속하지 않는 모든 사이트, 서버, 주소 및 기타 항목이 있는 인터넷.
  • 액세스 장치는 라우터(하드웨어 또는 PC 기반), 스위치, VPN 서버 또는 허브입니다.
  • 내부 리소스 - 네트워크 작업을 고려하거나 제어해야 하는 컴퓨터, 서브넷, 가입자의 집합입니다.
  • 관리 또는 회계 서버 - 전문화된 장치 소프트웨어. 소프트웨어 라우터와 기능적으로 결합할 수 있습니다.
이 구조에서 네트워크 트래픽은 액세스 장치를 통해 외부 리소스에서 내부 리소스로 또는 그 반대로 흐릅니다. 트래픽 정보를 관리 서버로 보냅니다. 제어 서버는 이 정보를 처리하고 데이터베이스에 저장하고 표시하고 잠금 명령을 실행합니다. 그러나 모든 접근 장치(방법)와 수집 및 관리 방법의 조합이 호환되는 것은 아닙니다. 다양한 옵션은 아래에서 논의될 것입니다.

네트워크 트래픽

우선 "네트워크 트래픽"이 의미하는 것과 사용자 데이터 스트림에서 추출할 수 있는 유용한 통계 정보를 정의해야 합니다.
IP 버전 4는 지금까지 지배적인 인터네트워킹 프로토콜로 남아 있습니다. IP 프로토콜은 OSI 모델(L3)의 세 번째 계층에 해당합니다. 발신자와 수신자 사이의 정보(데이터)는 헤더와 "페이로드"가 있는 패킷으로 압축됩니다. 헤더는 패킷의 출처와 위치(발신자 및 대상 IP 주소), 패킷 크기, 페이로드 유형을 정의합니다. 대부분의 네트워크 트래픽은 UDP 및 TCP 페이로드가 포함된 패킷으로 구성됩니다. 이는 L4(계층 4) 프로토콜입니다. 주소 외에도 이 두 프로토콜의 헤더에는 데이터를 전송하는 서비스(응용 프로그램) 유형을 결정하는 포트 번호가 포함되어 있습니다.

유선(또는 무선)을 통해 IP 패킷을 전송하기 위해 네트워크 장치는 계층 2(L2) 프로토콜 패킷으로 "래핑"(캡슐화)해야 합니다. 이 유형의 가장 일반적인 프로토콜은 이더넷입니다. "전선으로" 실제 전송은 1단계입니다. 일반적으로 액세스 장치(라우터)는 4단계(지능형 방화벽은 예외) 이상의 수준에서 패킷 헤더를 분석하지 않습니다.
데이터 패킷의 L3 및 L4 헤더에서 주소, 포트, 프로토콜 및 길이 카운터 필드의 정보는 " 원료", 회계 및 트래픽 관리에 사용됩니다. 전송될 정보의 실제 양은 IP 헤더의 길이 필드에 있습니다(헤더 자체의 길이 포함). 그런데 MTU 메커니즘으로 인한 패킷 단편화로 인해 전송되는 총 데이터 양이 항상 페이로드 크기보다 큽니다.

이 컨텍스트에서 관심 있는 패킷의 IP 및 TCP/UDP 필드의 총 길이는 총 패킷 길이의 2...10%입니다. 이 모든 정보를 일괄 처리하고 저장하면 리소스가 충분하지 않습니다. 다행히도 대부분의 트래픽은 외부 및 내부 네트워크 장치 간의 "대화" 세트, 이른바 "흐름"으로 구성되는 방식으로 구성됩니다. 예를 들어 단일 전자 메일 전달 작업(SMTP 프로토콜) 내에서 클라이언트와 서버 간에 TCP 세션이 열립니다. 일정한 매개변수 집합이 특징입니다. (출발지 IP 주소, 출발지 TCP 포트, 목적지 IP 주소 목적지 TCP 포트). 패킷당 정보를 처리하고 저장하는 대신 흐름 매개변수(주소 및 포트)를 저장하는 것이 훨씬 편리합니다. 추가 정보– 각 방향으로 전송된 패킷 길이의 수 및 합, 선택적 세션 지속 시간, 라우터 인터페이스 인덱스, ToS 필드 값 등 이 접근 방식은 세션이 종료되는 순간을 명시적으로 가로챌 수 있는 TCP(연결 지향 프로토콜)에 유용합니다. 그러나 세션 지향이 아닌 프로토콜의 경우에도 예를 들어 시간 초과에 의해 스트림 레코드를 집계하고 논리적으로 완료할 수 있습니다. 다음은 트래픽 흐름에 대한 정보를 기록하는 자체 청구 시스템의 SQL 데이터베이스에서 발췌한 것입니다.

접속기기가 주소변환(NAT, masquerading)을 수행하여 컴퓨터의 인터넷 접속을 정리하는 경우에 유의할 필요가 있다. 지역 네트워크단일 외부 공용 IP 주소를 사용합니다. 이 경우 특수 메커니즘이 동적 변환 테이블에 따라 내부(인터넷에서 라우팅할 수 없음) 주소를 대체하여 트래픽 패킷의 IP 주소 및 TCP/UDP 포트 대체를 수행합니다. 이 구성에서 내부 네트워크 호스트에 데이터를 올바르게 기록하려면 번역 결과가 아직 내부 주소를 "익명화"하지 않는 방식과 장소에서 통계를 수집해야 한다는 점을 기억해야 합니다.

트래픽/통계에 대한 정보 수집 방법

액세스 장치 자체(PC 라우터, VPN 서버)에서 직접 트래픽 전달에 대한 정보를 캡처 및 처리하여 이 장치에서 다음으로 전송할 수 있습니다. 별도의 서버(NetFlow, SNMP) 또는 "오프 와이어"(탭, SPAN). 모든 옵션을 순서대로 분석해 보겠습니다.
PC 라우터
고려하다 가장 간단한 경우– OS Linux가 설치된 PC 기반 장치(라우터)에 액세스합니다.

이러한 서버를 설정하는 방법, 주소 변환 및 라우팅, 많이 쓰여졌다. 우리는 다음 논리적 단계에 관심이 있습니다. 이러한 서버를 통과하는 트래픽에 대한 정보를 얻는 방법에 대한 정보입니다. 세 가지 일반적인 방법이 있습니다.

  • libpcap 라이브러리를 사용하여 서버 네트워크 카드를 통과하는 패킷 가로채기(복사)
  • 내장된 패킷을 통과하는 패킷 캡처 방화벽
  • 패킷별 통계(이전 두 가지 방법 중 하나로 획득)를 집계된 정보 스트림으로 변환하기 위한 타사 도구 사용 netflow
libpcap


첫 번째 경우 인터페이스를 통과한 패킷의 복사본을 필터(man pcap-filter)를 통과한 후 요청할 수 있습니다. 클라이언트 프로그램이 라이브러리를 사용하여 작성된 서버에서. 패킷은 레이어 2(이더넷) 헤더와 함께 도착합니다. 캡처된 정보의 길이를 제한할 수 있습니다(헤더의 정보에만 관심이 있는 경우). 이러한 프로그램의 예로는 tcpdump 및 Wireshark가 있습니다. libpcap의 Windows 구현이 있습니다. PC 라우터에서 주소 변환을 사용하는 경우 이러한 가로채기는 로컬 사용자와 연결된 내부 인터페이스에서만 수행할 수 있습니다. 외부 인터페이스에서 변환 후 IP 패킷에는 네트워크의 내부 호스트에 대한 정보가 포함되지 않습니다. 그러나 이 방법으로는 인터넷 상에서 서버 자체에서 발생하는 트래픽을 고려하는 것이 불가능합니다(웹 또는 우편 서비스).

libpcap의 작동은 현재 단일 라이브러리를 설치하는 운영 체제의 지원이 필요합니다. 이 경우 패키지를 수집하는 응용 프로그램(사용자) 프로그램은 다음을 수행해야 합니다.

  • 필수 인터페이스 열기
  • 수신된 패킷을 전달할 필터, 캡처된 부분(snaplen)의 크기, 버퍼의 크기,
  • 이 인터페이스의 MAC 주소로 지정된 패킷뿐만 아니라 일반적으로 통과하는 모든 패킷에 대해 네트워크 인터페이스를 캡처 모드로 설정하는 promisc 매개변수를 설정합니다.
  • 수신된 각 패킷에 대해 호출할 함수(콜백)를 설정합니다.

선택한 인터페이스를 통해 패킷을 전송할 때 필터를 통과한 후 이더넷(VLAN), IP 등이 포함된 버퍼를 수신하는 기능입니다. 헤더, 전체 크기는 최대 snaplen입니다. libcap 라이브러리는 패키지를 복사하기 때문에 패키지의 통과를 차단할 수 없습니다. 이 경우 트래픽 수집 및 처리 프로그램은 스크립트를 호출하여 트래픽 차단 규칙에 지정된 IP 주소를 배치하는 등의 대체 방법을 사용해야 합니다.

방화벽


방화벽을 통과하는 데이터를 캡처하면 주소 변환이 실행 중인 경우에도 서버 자체의 트래픽과 네트워크 사용자의 트래픽을 모두 고려할 수 있습니다. 이 경우 가장 중요한 것은 캡처 규칙을 올바르게 공식화하고 올바른 장소. 이 규칙은 트래픽 어카운팅 및 관리 애플리케이션이 패킷을 수신할 수 있는 시스템 라이브러리로의 패킷 전송을 활성화합니다. Linux OS의 경우 iptables가 방화벽으로 사용되며 차단 도구는 ipq, netfliter_queue 또는 ulog입니다. OC FreeBSD의 경우 - tee 또는 divert와 같은 규칙이 있는 ipfw. 어쨌든 방화벽 메커니즘은 다음과 같은 방식으로 사용자 프로그램과 함께 작동하는 기능으로 보완됩니다.
  • 사용자 프로그램 - 트래픽 핸들러는 시스템 호출 또는 라이브러리를 사용하여 시스템에 자신을 등록합니다.
  • 사용자 프로그램 또는 외부 스크립트는 방화벽에 규칙을 설정하여 처리기 내부에서 선택된 트래픽(규칙에 따라)을 "래핑"합니다.
  • 각 전달 패킷에 대해 핸들러는 메모리 버퍼(IP 헤더 등 포함) 형태로 내용을 수신합니다. 처리(회계) 후 프로그램은 운영 체제 커널에 이러한 패킷으로 다음에 무엇을 해야 하는지 알려야 합니다. 또는 수정된 패킷을 커널에 전달할 수 있습니다.

IP 패킷은 복사되지 않고 분석 소프트웨어로 전송되기 때문에 이를 "제거"할 수 있으므로 특정 유형의 트래픽(예: 선택한 로컬 네트워크 가입자)을 완전히 또는 부분적으로 제한합니다. 그러나 응용 프로그램이 결정에 대해 커널에 응답하지 않는 경우(예: 중단) 서버를 통한 트래픽은 단순히 차단됩니다.
상당한 양의 전송된 트래픽이 있는 설명된 메커니즘은 커널에서 사용자 프로그램으로 데이터를 지속적으로 복사하는 것과 관련된 서버에 과도한 로드를 생성한다는 점에 유의해야 합니다. OS 커널 수준에서 통계를 수집하는 방법에는 NetFlow 프로토콜을 사용하여 응용 프로그램에 집계된 통계를 발급하므로 이러한 단점이 없습니다.

넷플로우
이 프로토콜은 트래픽 어카운팅 및 분석을 위해 라우터에서 트래픽 정보를 내보내기 위해 Cisco Systems에서 개발했습니다. 현재 가장 인기 있는 버전 5는 수신자에게 소위 흐름 레코드 형식의 과거 트래픽에 대한 정보를 포함하는 UDP 패킷 형식의 구조화된 데이터 스트림을 제공합니다.

트래픽에 대한 정보의 양은 트래픽 자체보다 수십 배 작으며, 이는 대규모 분산 네트워크에서 특히 중요합니다. 물론 netflow에서 통계를 수집할 때 정보 전달을 차단하는 것은 불가능합니다(추가 메커니즘을 사용하지 않는 경우).
현재 이 프로토콜의 추가 개발이 대중화되고 있습니다. 다른 제조업체(sFlow)의 장치에 대한 구현인 흐름 레코드 템플릿 구조를 기반으로 하는 버전 9입니다. 최근에 IPFIX 표준이 채택되어 더 깊은 수준의 프로토콜(예: 응용 프로그램 유형별)을 통해 통계를 전송할 수 있습니다.
netflow 소스(에이전트, 프로브)의 구현은 위에서 설명한 메커니즘(flowprobe, softflowd)에 따라 작동하는 유틸리티 형태와 OS 커널에 직접 내장된(FreeBSD: ng_netgraph, Linux: ) PC 라우터에서 사용할 수 있습니다. . 소프트웨어 라우터의 경우 netflow 통계 스트림은 라우터 자체에서 로컬로 수신 및 처리되거나 네트워크(UDP를 통한 전송 프로토콜)를 통해 수신 장치(수집기)로 보낼 수 있습니다.


수집기 프로그램은 주소 공간이 겹치더라도 트래픽을 구별할 수 있어 한 번에 많은 소스에서 정보를 수집할 수 있습니다. nprobe와 같은 추가 도구의 도움으로 수십 개의 라우터가 있는 대규모 분산 네트워크를 관리할 때 중요한 추가 데이터 집계, 스트림 분기 또는 프로토콜 변환을 수행할 수도 있습니다.

netflow 내보내기 기능은 Cisco Systems, Mikrotik 등의 라우터를 지원합니다. 모든 주요 네트워크 장비 제조업체에서 유사한 기능(다른 내보내기 프로토콜 포함)을 지원합니다.

libpcap "외부"
작업을 조금 복잡하게 합시다. 액세스 장치가 타사 하드웨어 라우터인 경우에는 어떻게 합니까? 예를 들어 D-Link, ASUS, Trendnet 등 그것에 추가로 넣는 것은 불가능합니다. 소프트웨어 도구데이터 캡처. 또는 지능형 액세스 장치가 있지만 구성할 수 없습니다(권한이 없거나 공급자가 제어함). 이 경우 패킷을 복사하는 "하드웨어" 수단을 사용하여 액세스 장치와 내부 네트워크의 연결 지점에서 트래픽에 대한 정보를 직접 수집할 수 있습니다. 이 경우 이더넷 패킷 사본을 수신하기 위해 전용 네트워크 카드가 있는 별도의 서버가 확실히 필요합니다.
서버는 위에서 설명한 libpcap 방법에 따라 패킷 수집 메커니즘을 사용해야 하며 이를 위해 할당된 네트워크 카드의 입력에 액세스 서버의 출력과 동일한 데이터 스트림을 제출해야 합니다. 이를 위해 다음을 사용할 수 있습니다.
  • 이더넷 허브: 단순히 모든 포트 간에 무차별적으로 패킷을 전달하는 장치입니다. 현대의 현실에서는 먼지가 많은 창고 어딘가에서 찾을 수 있으며 이 방법은 권장되지 않습니다. 저속(1Gbps 속도의 허브가 없음)
  • 이더넷 - 미러링(미러링, SPAN 포트) 기능이 있는 스위치. 최신 지능형(및 고가) 스위치를 사용하면 모든 트래픽(수신, 발신, 둘 다)을 원격(RSPAN )
  • 두 개를 수집하기 위해 설치가 필요할 수 있는 하드웨어 스플리터 네트워크 카드하나 대신 - 이것은 주요 체계적인 시스템에 추가됩니다.


물론 Cisco Catalyst 6500과 같이 허용하는 경우 액세스 장치 자체(라우터)에서 SPAN 포트를 구성할 수 있습니다. 시스코 ASA. 다음은 Cisco 스위치에 대한 이러한 구성의 예입니다.
모니터 세션 1 소스 vlan 100 ! 우리는 어디에서 소포를 얻습니까
모니터 세션 1 대상 인터페이스 Gi6/3! 우리는 패키지를 어디로 배송합니까?

SNMP
우리가 제어할 수 있는 라우터가 없고 netflow에 연락할 의사가 없으며 사용자의 트래픽에 대한 세부 정보에는 관심이 없습니다. 그것들은 단순히 관리 스위치를 통해 네트워크에 연결되며 각 포트에 떨어지는 트래픽 양을 대략적으로 추정하기만 하면 됩니다. 아시다시피 네트워크 장치는 리모콘지원하고 네트워크 인터페이스를 통과하는 패킷(바이트) 카운터를 표시할 수 있습니다. 이를 폴링하려면 표준화된 SNMP 원격 관리 프로토콜을 사용하는 것이 옳습니다. 그것을 사용하면 지정된 카운터의 값뿐만 아니라 인터페이스의 이름과 설명, 이를 통해 볼 수 있는 MAC 주소 및 기타 매개변수와 같은 다른 매개변수도 아주 간단하게 얻을 수 있습니다. 유용한 정보. 이것은 유틸리티로 수행됩니다. 명령줄(snmpwalk), 그래픽 SNMP 브라우저 및 보다 정교한 네트워크 모니터링 프로그램(rrdtools, cacti, zabbix, whats up gold 등). 하지만, 이 방법두 가지 중요한 단점이 있습니다.
  • 트래픽 차단은 동일한 SNMP를 사용하여 인터페이스를 완전히 비활성화해야만 수행할 수 있습니다.
  • SNMP를 통해 가져온 트래픽 카운터는 이더넷 패킷 길이의 합(유니캐스트, 브로드캐스트 및 멀티캐스트를 별도로 사용)을 참조하는 반면, 앞에서 설명한 나머지 도구는 IP 패킷과 관련된 값을 제공합니다. 이것은 이더넷 헤더의 길이로 인한 오버헤드로 인해 눈에 띄는 불일치(특히 짧은 패킷에서)를 생성합니다(그러나 이것은 대략적으로 처리될 수 있습니다: L3_bytes = L2_bytes - L2_packets*38).
VPN
이와는 별도로 사용자가 액세스 서버에 명시적으로 연결을 설정하여 네트워크에 액세스하는 경우를 고려해 볼 가치가 있습니다. 고전적인 예는 좋은 오래된 전화 접속입니다. 현대 세계 VPN 원격 액세스 서비스(PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


액세스 장치는 사용자 IP 트래픽을 라우팅할 뿐만 아니라 특수 VPN 서버 역할을 하고 사용자 트래픽이 전송되는 논리적 터널(종종 암호화됨)을 종료합니다.
이러한 트래픽을 설명하기 위해 위에서 설명한 모든 도구(포트/프로토콜별 심층 분석에 매우 적합)와 VPN 액세스 제어 도구를 제공하는 추가 메커니즘을 모두 사용할 수 있습니다. 먼저 RADIUS 프로토콜에 대해 이야기하겠습니다. 그의 작업은 다소 복잡한 주제입니다. VPN 서버(RADIUS 클라이언트)에 대한 액세스 제어(권한 부여)는 특별 신청(RADIUS 서버) 뒤에 기지가 있는( 텍스트 파일, SQL, 액티브 디렉토리) 속성(연결 속도 제한, 할당된 IP 주소)이 있는 사용자를 허용합니다. 인증 프로세스 외에도 클라이언트는 전송된 바이트 및 패킷의 카운터를 포함하여 현재 실행 중인 각 VPN 세션의 상태에 대한 정보인 계정 메시지를 주기적으로 서버에 보냅니다.

결론

위에서 설명한 모든 교통 정보 수집 방법을 함께 요약하자면 다음과 같습니다.

요약하자면. 실제로 소프트웨어 및 하드웨어 라우터, 스위치, VPN 서버와 같은 다양한 액세스 도구를 사용하여 관리하는 네트워크(클라이언트 또는 사무실 가입자 포함)를 외부 네트워크 인프라에 연결하는 방법이 많이 있습니다. 그러나 거의 모든 경우에 네트워크를 통해 전송되는 트래픽에 대한 정보를 분석 및 제어를 위해 소프트웨어 또는 하드웨어 도구로 보낼 수 있는 체계를 고안할 수 있습니다. 이 도구가 허용할 수도 있습니다. 피드백개별 클라이언트, 프로토콜 등에 대한 지능형 액세스 제한 알고리즘을 적용하여 액세스 장치를 사용합니다.
이것으로 자재 분석을 마칩니다. 해결되지 않은 주제가 남아 있습니다.

  • 수집된 트래픽 데이터가 어디로 어디로 가는지
  • 교통 회계 소프트웨어
  • 청구서와 간단한 "카운터"의 차이점은 무엇입니까
  • 트래픽을 제한하는 방법
  • 방문한 웹사이트 기록 및 제한

태그: 태그 추가

로컬 네트워크에는 유료 및 무료로 트래픽을 계산하기 위한 프로그램이 많이 있으며 기능면에서 크게 다릅니다. 가장 인기 있는 오픈 소스 프로그램 중 하나는 SAMS입니다. Squid와 함께 Linux 플랫폼에서 실행됩니다.

SAMS에는 PHP5가 필요하며 Ubuntu Server 14.04를 사용합니다. 모듈이 포함된 Squid, Apache2, PHP5 패키지가 필요합니다.

Linux 로컬 네트워크의 인터넷 트래픽 계정

그것이 어떻게 작동하는지 알아 내려고합시다.

Squid는 포트 3128에서 요청을 수락하여 인터넷을 배포합니다. 동시에 자세한 access.log를 작성합니다. 모든 관리는 squid.conf 파일을 통해 이루어집니다. Squid는 주소별 액세스 제어, 특정 주소에 대한 대역폭 제어, 주소 및 네트워크 그룹과 같은 광범위한 인터넷 액세스 제어 기능을 제공합니다.

SAMS는 Squid 프록시 서버의 로그를 분석하여 작동합니다. 로컬 네트워크의 트래픽 계정 시스템은 프록시 서버의 통계를 모니터링하고 지정된 정책에 따라 Squid 클라이언트의 속도를 차단, 차단 해제 또는 제한하기로 결정합니다.

SAMS 설치

패키지 설치.

apt-get 설치 apache2 php5 php5-mysql mysql-server php5-gd squid3

SAMS 다운로드 및 설치

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

master.zip의 압축을 풉니다.

cd sams2-deb-마스터/

dpkg -i sams2_2.0.0-1.1_amd64.deb

웹 인터페이스 설치

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

/etc/sams2.conf 파일을 변경합니다.

DB_PASSWORD=/MySQL 비밀번호/

SAMS 시작

서비스 sams2 시작

오징어 설정

/etc/squid3/squid.conf 파일 변경

http_port 192.168.0.110:3128
cache_dir ufs /var/spool/squid3 2048 16 256

31일 동안 스토리지가 있는 로그의 로깅 및 순환을 활성화합니다.

access_log 데몬:/var/log/squid3/access.log 오징어

logfile_rotate 31

Squid를 중지하고 캐시를 만듭니다.

서비스 오징어 3 중지

서비스 오징어3 시작

실험의 순도를 위해 포트 3128을 통해 프록시 192.168.0.110과 작동하도록 브라우저 중 하나를 구성합니다. 연결을 시도하면 연결 실패가 발생합니다. Squid에는 프록시에 액세스할 수 있는 권한이 없습니다.

SAMS 초기 설정

다른 브라우저에서 주소(192.168.0.110 - 서버 주소)를 엽니다.

http://192.168.0.110/sams2

그는 데이터베이스에 연결할 수 없다고 말하고 설치를 제안할 것입니다.

MySql에서 데이터베이스 서버(127.0.0.1), 로그인 및 암호를 지정합니다.

교통 회계 시스템의 초기 구성이 완료되었습니다. 프로그램을 구성하는 것만 남아 있습니다.

로컬 네트워크의 트래픽 모니터링

관리자(admin/qwerty)로 시스템에 로그인합니다.

사용자 권한 부여에 대해 즉시 말할 가치가 있습니다.

Squid 분기에서 프록시 서버를 열고 아래의 "프록시 서버 설정" 버튼을 클릭합니다.

여기서 가장 중요한 것은 필요한 경우 폴더 및 파일 주소에 IP 주소를 지정하는 것입니다. 그렇지 않으면 프록시 서버가 시작되지 않습니다.

SAMS 설정의 모든 변경 사항의 핵심은 squid.conf에 기록된다는 것입니다. sams2deamon은 백그라운드에서 실행되며 필요한 설정 변경을 모니터링합니다. 구성 파일(당신은 또한 거기에서 추적 간격을 설정할 수 있습니다).

"사용자" 및 "IP 주소" 필드를 채우십시오. 사용자 이름은 동일한 IP(서버가 아닌 컴퓨터의 IP)를 사용합니다. "허용된 트래픽" 필드에 제한 없이 "0"을 입력합니다. 다른 모든 필드는 생략됩니다.

이 IP 주소에 대해 새 cl이 추가되고 Squid를 통해 작업할 수 있는 권한이 추가됩니다. 구성이 자동으로 변경되지 않았다면 프록시 분기로 이동하여 "Reconfigure Squid" 버튼을 클릭합니다. 구성 변경은 수동으로 이루어집니다.

브라우저에서 모든 URL을 열려고 합니다. access.log를 확인하고 프록시에서 처리한 요청을 확인합니다. SAMS의 작동을 확인하려면 "사용자" 페이지를 열고 아래의 "사용자 트래픽 재계산" 버튼을 클릭하십시오.

아래 버튼을 사용하여 통계를 관리하면 페이지에 대한 사용자 방문 통계에 대한 자세한 정보를 얻을 수 있습니다.

컴퓨터는 외부 또는 내부 네트워크. 덕분에 사용자는 서로 다른 대륙에 있어도 정보를 공유할 수 있습니다.

사무실 교통 통제 소프트웨어

ICS의 도움으로 트래픽 어카운팅 및 사용자 간의 배포를 쉽게 제어하고 재량에 따라 인터넷 리소스에 연결하는 기능에 영향을 미치며 내부 네트워크의 보안을 보장할 수 있습니다.

학교 교통 통제 소프트웨어

ICS는 교육 네트워크, 트래픽 계정, 액세스 제어를 보호하고 메일, 프록시 및 파일 서버를 배포하기 위한 도구가 포함된 범용 인터넷 게이트웨이입니다.

집에서 트래픽을 제어하는 ​​프로그램

X 라이트는 무료 인터넷집에서 인터넷 작업에 필요한 모든 것을 제공하는 게이트웨이입니다. X Lite는 8명의 사용자를 위한 라이선스가 포함된 Internet Control Server의 모든 기능을 갖춘 버전입니다.


네트워크 유형

  • 집 - 한 아파트나 집에 컴퓨터를 결합합니다.
  • 기업 - 기업의 작업 기계를 연결합니다.
  • 로컬 네트워크 - 폐쇄된 인프라가 있는 경우가 많습니다.
  • 글로벌 - 전체 지역을 연결하고 로컬 네트워크를 포함할 수 있습니다.

이러한 연결의 이점은 막대합니다. 전문가의 시간을 절약하고 비용을 절감합니다. 전화. 보안이 제때에 처리되지 않으면 이러한 모든 이점이 0으로 줄어들 수 있습니다.

"교통 통제"의 개념에 익숙하지 않은 회사는 막대한 손실을 입거나 정보에 대한 액세스를 완전히 제한합니다. 안전하게 저장하는 더 쉬운 방법이 있습니다. 로컬 네트워크의 트래픽을 제어하는 ​​프로그램입니다.

트래픽 추적

관리자는 회사의 자금이 어디에 사용되는지 아는 것이 중요합니다. 따라서 시스템 관리자는 사무실의 네트워크 트래픽 제어에도 관여합니다. 통계는 양뿐만 아니라 전송된 정보의 내용에 따라 수집됩니다.

로컬 네트워크에 대한 제어가 필요한 이유는 무엇입니까? 이 질문에 대한 답은 뻔하지만 많은 사람들이 시스템 관리자인터넷 트래픽 소비를 제어할 필요성을 합리적으로 입증할 수 없습니다.

관리자를 위한 혜택

교통 통제 프로그램:

  • 네트워크 작업 최적화 - 전문가의 작업 시간을 절약하여 노동 생산성을 높입니다.
  • 사용자별 트래픽 분포를 보여줍니다. 인터넷 리소스가 필요한 사람을 찾을 수 있습니다.
  • 트래픽이 어떤 목적으로 사용되었는지 보여줍니다. 부적절한 액세스는 제외됩니다.

시스템 관리자를 위한 혜택

로컬 네트워크의 트래픽 모니터링을 통해 다음을 수행할 수 있습니다.

  • 원치 않는 정보에 대한 사용자 액세스를 제한합니다.
  • 트래픽 양에 대한 데이터를 즉시 수신 - 네트워크 혼잡 제외
  • 바이러스가 네트워크에 침입하는 것을 방지하고 보안 위반자를 탐지합니다.

제어 구현을 위한 옵션

인터넷 트래픽 제어 기업 네트워크여러 가지 방법으로 구성할 수 있습니다.

  1. 트래픽을 구별할 수 있는 방화벽을 구입하십시오.
  2. 트래픽 계정 기능이 있는 NAT 드라이버로 프록시 서버를 구성합니다.
  3. 사용 다른 종류추가 기능.

같은 제공 최대 보호복잡한 솔루션이 될 수 있습니다. Internet Control Server는 전체 트래픽 제어를 제공하고 필요한 모든 기능을 제공합니다. ICS는 프록시 서버가 내장된 FreeBSD 기반 라우터입니다.

ICS의 장점

  1. 통계 연구에 따르면 직원들은 업무 시간의 1/3을 개인적인 목적으로 인터넷에 액세스하는 것으로 나타났습니다. 특수 인터넷 게이트웨이 ICS는 부적절한 액세스를 방지하는 데 도움이 됩니다.
  2. 교통 흐름 제어 시스템은 모든 상황에 대한 기록을 유지합니다. 운영체제아 사용자.
  3. ICS는 유연한 설정을 제공합니다.
  4. 상세한 보고서를 편리한 형태로 작성합니다.

무료 다운로드!

지금 시작하십시오 - 당사 웹사이트에서 인터넷 트래픽 모니터링을 위한 프로그램의 데모 버전을 다운로드하십시오. 35일 동안 제한 없이 솔루션의 모든 기능을 사용할 수 있습니다! 평가판 기간이 끝나면 구매하기만 하면 됩니다. 풀 버전주문을 하거나 관리자에게 연락하여

조직 유형

조직 유형 선택 교육 기관 예산 기관 상업 조직

가격은 사립 비국가 기관 및 대학원 전문 교육 기관에는 적용되지 않습니다.

ICS 에디션

필요하지 않음 ICS 표준 ICS FSTEC

FSTEC의 비용을 계산하려면 영업 부서에 문의하십시오.

배송 유형

ICS ICS + SkyDNS ICS + Kaspersky 웹 필터링

라이선스 유형

새 라이선스 업그레이드 라이선스

프리미엄 업그레이드 라이선스 라이선스 확장

사용자 수

라이선스 확장

~ 전에 사용자

05/23/16 45.3K

많은 네트워크 관리자는 종종 네트워크 트래픽 분석이 해결하는 데 도움이 되는 문제에 직면합니다. 그리고 여기에서 우리는 트래픽 분석기와 같은 개념에 직면해 있습니다. 그래서 그것은 무엇입니까?


NetFlow 분석기 및 수집기는 네트워크 트래픽 데이터를 모니터링하고 분석하는 데 도움이 되는 도구입니다. 네트워크 프로세스 분석기를 사용하면 대역폭을 줄이는 장치를 정확히 찾아낼 수 있습니다. 그들은 시스템에서 문제 영역을 찾고 네트워크의 전반적인 효율성을 개선하는 방법을 알고 있습니다.

용어 " 넷플로우"는 IP를 통한 트래픽에 대한 정보를 수집하고 네트워크 트래픽을 모니터링하도록 설계된 Cisco 프로토콜을 나타냅니다. NetFlow는 스트리밍 기술의 표준 프로토콜로 채택되었습니다.

NetFlow 소프트웨어는 라우터에서 생성된 흐름 데이터를 수집 및 분석하여 사용자에게 친숙한 형식으로 제공합니다.

다른 여러 네트워크 장비 공급업체에는 자체 모니터링 및 데이터 수집 프로토콜이 있습니다. 예를 들어, 높이 평가되는 또 다른 네트워크 장치 공급업체인 Juniper는 해당 프로토콜을 " 제이플로우". HP와 Fortinet은 " 에스플로우". 프로토콜의 이름은 다르지만 모두 비슷한 방식으로 작동합니다. 이 기사에서는 Windows용 10가지 무료 네트워크 트래픽 분석기와 NetFlow 수집기를 살펴보겠습니다.

SolarWinds 실시간 NetFlow 트래픽 분석기


무료 NetFlow 트래픽 분석기는 무료로 다운로드할 수 있는 가장 인기 있는 도구 중 하나입니다. 데이터를 정렬, 레이블 지정 및 표시할 수 있는 기능을 제공합니다. 다른 방법들. 이를 통해 네트워크 트래픽을 편리하게 시각화하고 분석할 수 있습니다. 이 도구는 유형 및 기간별로 네트워크 트래픽을 모니터링하는 데 적합합니다. 또한 테스트를 실행하여 다양한 애플리케이션이 소비하는 트래픽의 양을 확인합니다.

이것 무료 도구하나의 NetFlow 모니터링 인터페이스로 제한되며 60분의 데이터만 저장합니다. 이 Netflow Analyzer는 사용할 가치가 있는 강력한 도구입니다.

콜라소프트 캡사 무료


이 무료 LAN 트래픽 분석기를 사용하면 300개 이상의 네트워크 프로토콜을 식별하고 모니터링할 수 있으며 사용자 지정 가능한 보고서를 만들 수 있습니다. 모니터링이 포함됩니다. 이메일및 시퀀스 다이어그램 TCP 동기화, 모두 하나의 사용자 정의 가능한 패널에 수집됩니다.

다른 기능에는 네트워크 보안 분석이 포함됩니다. 예를 들어 DoS/DDoS 공격 추적, 웜 활동 및 ARP 공격 탐지. 패킷 디코딩 및 정보 표시뿐만 아니라 네트워크의 각 호스트에 대한 통계, 패킷 교환 제어 및 스트림 재구성. Capsa Free는 모든 32비트 및 64비트를 지원합니다. Windows 버전경험치

설치를 위한 최소 시스템 요구 사항: 2GB 랜덤 액세스 메모리및 2.8GHz 프로세서. 또한 인터넷에 이더넷 연결이 있어야 합니다( NDIS 3 이상과 호환), 고속 이더넷 또는 혼합 모드 드라이버가 있는 기가비트. 이더넷 케이블을 통해 전송되는 모든 패킷을 수동적으로 캡처할 수 있습니다.

화난 IP 스캐너


이것은 열린 Windows 트래픽 분석기입니다. 소스 코드, 빠르고 쉽게 적용할 수 있습니다. 설치가 필요하지 않으며 Linux, Windows 및 Mac OSX에서 사용할 수 있습니다. 이 도구각 IP 주소의 간단한 핑을 통해 작동하고 MAC 주소를 결정하고, 포트를 스캔하고, NetBIOS 정보를 제공하고, 인가된 사용자를 결정할 수 있습니다. 윈도우 시스템, 웹 서버 등을 검색할 수 있습니다. 그 기능은 Java 플러그인으로 확장됩니다. 스캔 데이터는 CSV, TXT, XML 형식 파일로 저장할 수 있습니다.

ManageEngine NetFlow Analyzer Professional


ManageEngines의 NetFlow 소프트웨어의 완전한 기능 버전입니다. 이것은 강력한 소프트웨어입니다 풀세트분석 및 데이터 수집 기능: 모니터링 대역폭채널을 실시간으로 제공하고 임계값에 도달하면 경고하므로 프로세스를 신속하게 관리할 수 있습니다. 또한 리소스 사용, 모니터링 응용 프로그램 및 프로토콜 등에 대한 요약 데이터의 출력을 제공합니다.

무료 버전 Linux Traffic Analyzer는 30일 동안 제품을 무제한으로 사용할 수 있으며 그 이후에는 두 개의 인터페이스만 모니터링할 수 있습니다. 시스템 요구 사항 NetFlow Analyzer ManageEngine의 경우 유량에 따라 다릅니다. 초당 0 ~ 3000 스레드의 최소 흐름 속도에 대한 권장 요구 사항: 2.4GHz 듀얼 코어 프로세서, 2GB RAM 및 250GB 사용 가능한 하드 디스크 공간. 모니터링할 유량이 증가함에 따라 요구 사항도 증가합니다.

친구


이 응용 프로그램은 MikroTik에서 개발한 인기 있는 네트워크 모니터입니다. 자동으로 모든 장치를 검색하고 네트워크 맵을 다시 만듭니다. Dude는 실행 중인 서버를 제어합니다. 다양한 장치, 문제가 발생하면 알려줍니다. 다른 기능으로는 새 장치의 자동 검색 및 표시, 사용자 지정 맵 생성 기능, 원격 장치 관리 도구에 대한 액세스 등이 있습니다. Windows, Linux Wine 및 MacOS Darwine에서 실행됩니다.

JDSU 네트워크 분석기 고속 이더넷


이 트래픽 분석기 프로그램을 사용하면 네트워크를 통해 데이터를 빠르게 수집하고 볼 수 있습니다. 이 도구는 등록된 사용자를 보고, 개별 장치의 네트워크 대역폭 사용량 수준을 확인하고, 오류를 빠르게 찾아 수정할 수 있는 기능을 제공합니다. 뿐만 아니라 실시간 데이터를 캡처하고 분석합니다.

이 응용 프로그램은 관리자가 트래픽 이상을 모니터링하고 데이터를 필터링하여 대량의 데이터를 선별하는 등의 작업을 수행할 수 있도록 하는 매우 상세한 그래프 및 테이블 생성을 지원합니다. 이 도구는 전문가용입니다. 입문 단계, 숙련된 관리자는 물론 네트워크를 완전히 제어할 수 있습니다.

플릭서 조사기


이 네트워크 트래픽 분석기를 사용하면 네트워크 트래픽을 수집 및 종합적으로 분석하고 오류를 빠르게 찾아 수정할 수 있습니다. Scrutinizer를 사용하면 타임슬롯, 호스트, 애플리케이션, 프로토콜 등을 포함한 다양한 방식으로 데이터를 정렬할 수 있습니다. 무료 버전을 사용하면 무제한의 인터페이스를 제어하고 24시간 동안 데이터를 저장할 수 있습니다.

와이어샤크


Wireshark는 Linux, Windows, MacOS X, Solaris 및 기타 플랫폼에서 실행할 수 있는 강력한 네트워크 분석기입니다. Wireshark를 사용하면 캡처한 데이터를 볼 수 있습니다. GUI, 또는 TTY 모드 TShark 유틸리티를 사용합니다. 그 기능에는 VoIP 트래픽 수집 및 분석, 이더넷 데이터의 실시간 표시, IEEE 802.11, Bluetooth, USB, 프레임 릴레이, XML로 데이터 출력, PostScript, CSV, 암호 해독 지원 등이 포함됩니다.

시스템 요구 사항: Windows XP 이상, 모든 최신 64/32비트 프로세서, 400Mb RAM 및 300Mb 무료 디스크 공간. Wireshark NetFlow Analyzer는 모든 네트워크 관리자의 작업을 크게 단순화할 수 있는 강력한 도구입니다.

파에슬러 PRTG


이 트래픽 분석기는 사용자에게 LAN, WAN, VPN, 애플리케이션 모니터링 지원, 가상 서버, QoS 및 환경. 다중 사이트 모니터링도 지원됩니다. PRTG는 SNMP , WMI , NetFlow , SFlow , JFlow 및 패킷 스니핑은 물론 업타임/다운타임 모니터링 및 IPv6 지원을 사용합니다.

무료 버전을 사용하면 30일 동안 센서를 무제한으로 사용할 수 있으며 그 이후에는 최대 100개까지만 무료로 사용할 수 있습니다.

엔프로브


모든 기능을 갖춘 오픈 소스 NetFlow 추적 및 분석 애플리케이션입니다.

nProbe는 IPv4 및 IPv6, Cisco NetFlow v9/IPFIX, NetFlow-Lite, VoIP 트래픽 분석, 스트림 및 패킷 샘플링, 로깅, MySQL/Oracle 및 DNS 활동 등을 지원합니다. Linux 또는 Windows에서 트래픽 분석기를 다운로드하고 컴파일하면 이 애플리케이션은 무료입니다. 설치 실행 파일은 캡처 양을 2000개의 패키지로 제한합니다. nProbe는 교육 기관, 비영리 및 과학 기관에 완전히 무료입니다. 이 도구는 64비트 운영 체제에서 작동합니다. 리눅스 시스템그리고 윈도우.

이 10가지 무료 NetFlow 트래픽 분석기 및 수집기 목록은 소규모 사무실 네트워크 또는 대규모 다중 사이트 기업 WAN 모니터링 및 문제 해결을 시작하는 데 도움이 됩니다.

이 기사에서 제공하는 각 애플리케이션을 사용하면 네트워크 트래픽을 모니터링 및 분석하고, 사소한 오류를 감지하고, 보안 위협을 나타낼 수 있는 대역폭 이상을 식별할 수 있습니다. 또한 네트워크, 트래픽 등에 대한 정보를 시각화합니다. 네트워크 관리자는 분명히 그러한 도구를 가지고 있어야 합니다.

이 간행물은 " 상위 10개 최고의 무료 Netflow 분석기 및 수집기 윈도우용 » 친절한 프로젝트 팀이 준비했습니다.

좋다 나쁘다