Trafik sayacı kullanışlı şey. özellikle varsa Sınırlı erişim ağa zamana veya kullanılan megabayt hacmine göre. Herkes sınırsız değil mi? Birçok insan evde sınırsızdır ve bir dizüstü bilgisayar için 3G bağlantısı kullanır veya Mobil İnternet mesela benim gibi evden Ve bu tür iletişim genellikle sınırlıdır. Aşırı harcama yaparken para almamak için trafik tüketimini izlemek gerekir.

kullanmayı öneriyorum NetWorx ücretsiz programİnternet trafiğini hesaba katmak ve bir İnternet bağlantısının hızını izlemek için. Bu küçük, gerekli program, ağda gezinme hızını (trafik polisleri uyumaz!) izlemenize yardımcı olacak ve ayrıca belirli bir zamanda kaç kilogram İnternet indirildiğini gösterecektir.

Kullanarak NetWorx Bir zaman veya megabayt sınırı belirleyebilirsiniz. Ve bu eşiğe ulaşıldığında, ekranda şarkınızın söylendiği ve kapanma zamanının geldiğine dair bir bildirim belirecektir. Ve ayarlayabilirsiniz otomatik kapanma ağdan veya başlangıçtan belirli programlar. Kullanışlı, yardımsever, kolay.

NetWorx'i indirin ve yükleyin: 1.7Mb



bastığınızda Sağ düğme tepsi simgesi üzerinde fare - bu menü görünecektir ...

Er ya da geç herhangi bir yönetici, yönetimden bir talimat alır: "ağa kimin gittiğini ve ne kadar indirdiğini hesaplayın." Sağlayıcılar için, "herkesin içeri girmesine izin verme, ödeme alma, erişimi kısıtlama" görevleriyle desteklenir. Ne sayılacak? Nasıl? Neresi? Çok fazla parçalı bilgi var, yapılandırılmamışlar. Acemi yöneticiyi genel bilgi vererek sıkıcı aramalardan kurtaracağız ve kullanışlı bağlantılar malzeme için.
Bu yazıda ağdaki trafiğin toplanması, muhasebeleştirilmesi ve kontrolünün organize edilmesinin ilkelerini açıklamaya çalışacağım. Sorunun problematiklerini ele alacağız ve listeleyeceğiz. olası yollar adresinden bilgi alınması ağ cihazları.

Bu, trafik ve BT kaynaklarının toplanması, muhasebeleştirilmesi, yönetimi ve faturalandırılmasına ayrılmış bir dizi makaledeki ilk teorik makaledir.

İnternet erişim yapısı

Genel olarak, ağ erişim yapısı şöyle görünür:
  • Dış kaynaklar - kontrol ettiğiniz bir ağa ait olmayan tüm siteler, sunucular, adresler ve diğer şeylerle birlikte İnternet.
  • Erişim cihazı bir yönlendirici (donanım veya PC tabanlı), anahtar, VPN sunucusu veya hub'dır.
  • Dahili kaynaklar - ağdaki çalışmaları dikkate alınması veya kontrol edilmesi gereken bir dizi bilgisayar, alt ağ, abone.
  • Yönetim veya muhasebe sunucusu - üzerinde uzmanlaşmış bir cihaz yazılım. Bir yazılım yönlendiricisi ile işlevsel olarak birleştirilebilir.
Bu yapıda ağ trafiği, erişim aygıtı aracılığıyla dış kaynaklardan iç kaynaklara ve bunun tersi de geçerlidir. Trafik bilgilerini yönetim sunucusuna gönderir. Kontrol sunucusu bu bilgileri işler, veritabanında saklar, görüntüler, kilit komutları verir. Ancak, erişim cihazlarının (yöntemleri) ve toplama ve yönetim yöntemlerinin tüm kombinasyonları uyumlu değildir. Çeşitli seçenekler aşağıda tartışılacaktır.

Ağ trafiği

Başlangıç ​​olarak, "ağ trafiği" ile ne kastedildiğini ve kullanıcı veri akışından hangi yararlı istatistiksel bilgilerin çıkarılabileceğini tanımlamak gerekir.
IP sürüm 4, şu ana kadar baskın ağlar arası iletişim protokolü olmaya devam ediyor. IP protokolü, OSI modelinin (L3) 3. katmanına karşılık gelir. Gönderici ve alıcı arasındaki bilgiler (veriler), bir başlık ve bir "yük" içeren paketler halinde paketlenir. Başlık, paketin nereden geldiğini ve nereden (gönderen ve hedef IP adresleri), paket boyutunu, yük tipini tanımlar. Ağ trafiğinin büyük kısmı UDP ve TCP veri yüklerine sahip paketlerden oluşur - bunlar Katman 4 (L4) protokolleridir. Adreslere ek olarak, bu iki protokolün başlığı, veri ileten hizmetin (uygulamanın) türünü belirleyen bağlantı noktası numaralarını içerir.

Bir IP paketini kablolar (veya radyo) üzerinden iletmek için ağ cihazları, onu bir Katman 2 (L2) protokol paketine "sarmaya" (kapsüllemeye) zorlanır. Bu türün en yaygın protokolü Ethernet'tir. "Tele" fiili aktarım 1. seviyededir. Genellikle, erişim cihazı (yönlendirici) paket başlıklarını 4.'den daha yüksek bir seviyede analiz etmez (akıllı güvenlik duvarları bir istisnadır).
Veri paketlerinin L3 ve L4 başlıklarından adresler, bağlantı noktaları, protokoller ve uzunluk sayaçlarından gelen bilgiler ve bunu oluşturan " hammadde”, muhasebe ve trafik yönetimi için kullanılır. Aktarılacak gerçek bilgi miktarı, IP başlığının Uzunluk alanındadır (başlığın uzunluğu dahil). Bu arada, MTU mekanizması nedeniyle paket parçalanması nedeniyle, iletilen toplam veri miktarı her zaman yük boyutundan daha büyüktür.

Bu bağlamda bizi ilgilendiren paketin IP ve TCP/UDP alanlarının toplam uzunluğu toplam paket uzunluğunun %2...10'u kadardır. Tüm bu bilgileri toplu olarak işler ve saklarsanız, yeterli kaynak olmayacaktır. Neyse ki, trafiğin büyük çoğunluğu, harici ve dahili ağ cihazları arasında "akışlar" olarak adlandırılan bir dizi "diyalogdan" oluşacak şekilde yapılandırılmıştır. Örneğin, tek bir e-posta iletme işlemi (SMTP protokolü) dahilinde, istemci ile sunucu arasında bir TCP oturumu açılır. Sabit bir parametre seti ile karakterize edilir. (Kaynak IP adresi, Kaynak TCP bağlantı noktası, Hedef IP adresi Hedef TCP bağlantı noktası). Paket başına bilgi işlemek ve depolamak yerine, akış parametrelerini (adresler ve bağlantı noktaları) depolamak çok daha uygundur. Ek Bilgiler– her yönde iletilen paket uzunluklarının sayısı ve toplamı, isteğe bağlı oturum süresi, yönlendirici arabirim endeksleri, ToS alan değeri vb. Bu yaklaşım, oturumun sona erdiği anı açıkça engellemenin mümkün olduğu bağlantı yönelimli protokoller (TCP) için faydalıdır. Ancak, oturuma yönelik olmayan protokoller için bile, örneğin bir zaman aşımı yoluyla bir akış kaydını toplamak ve mantıksal olarak tamamlamak mümkündür. Aşağıda, trafik akışlarıyla ilgili bilgileri günlüğe kaydeden kendi faturalandırma sistemimizin SQL veritabanından bir alıntı bulunmaktadır:

Erişim cihazının, bilgisayarların İnternetine erişimi düzenlemek için adres çevirisi (NAT, maskeleme) gerçekleştirdiği duruma dikkat edilmelidir. yerel ağ tek, harici, genel bir IP adresi kullanarak. Bu durumda, özel bir mekanizma, dinamik çeviri tablosuna göre dahili (İnternette yönlendirilemez) adresleri değiştirerek, trafik paketlerinin IP adreslerinin ve TCP / UDP bağlantı noktalarının değiştirilmesini gerçekleştirir. Bu konfigürasyonda, dahili ağ ana bilgisayarlarındaki verileri doğru bir şekilde kaydetmek için, istatistiklerin, çeviri sonucunun dahili adresleri henüz “anonimleştirmediği” bir şekilde ve yerde toplanması gerektiği unutulmamalıdır.

Trafik / istatistik hakkında bilgi toplama yöntemleri

Trafiği doğrudan erişim cihazının kendisinde (PC yönlendirici, VPN sunucusu) yakalayabilir ve işleyebilir, bu cihazdan başka bir cihaza aktarabilirsiniz. ayrı sunucu(NetFlow, SNMP) veya "kablosuz" (dokunun, SPAN). Tüm seçenekleri sırayla analiz edelim.
bilgisayar yönlendiricisi
Düşünmek en basit durum– OS Linux ile PC tabanlı erişim aygıtı (yönlendirici).

Böyle bir sunucu nasıl kurulur, adres çevirisi ve yönlendirme, çok şey yazıldı. Bir sonraki mantıksal adımla ilgileniyoruz - böyle bir sunucudan geçen trafik hakkında nasıl bilgi edinileceği hakkında bilgi. Üç yaygın yol vardır:

  • libpcap kitaplığı kullanılarak sunucu ağ kartından geçen paketlerin durdurulması (kopyalanması)
  • yerleşikten geçen paketleri yakalama güvenlik duvarı
  • paket başına istatistikleri (önceki iki yöntemden biri tarafından elde edilen) toplu bilgi ağı akışına dönüştürmek için üçüncü taraf araçlarının kullanımı
libpcap


İlk durumda, filtreden (man pcap-filter) geçtikten sonra arayüzden geçen paketin bir kopyası istenebilir. müşteri programı bu kitaplık kullanılarak yazılmış bir sunucuda. Paket, bir Katman 2 (Ethernet) başlığıyla gelir. Yakalanan bilgilerin uzunluğunu sınırlamak mümkündür (yalnızca başlığındaki bilgilerle ilgileniyorsak). Bu tür programlara örnek olarak tcpdump ve Wireshark verilebilir. libpcap'ın bir Windows uygulaması var. Bir PC yönlendiricisinde adres çevirisi kullanılması durumunda, bu tür bir müdahale yalnızca yerel kullanıcılara bağlı dahili arabiriminde gerçekleştirilebilir. Dış arabirimde, çeviriden sonra IP paketleri, ağın dahili ana bilgisayarları hakkında bilgi içermez. Ancak bu yöntemle, sunucunun kendisinin İnternet'te oluşturduğu trafiği hesaba katmak mümkün değildir (bu, web veya Posta Servisi).

libpcap'in çalışması, şu anda tek bir kitaplık kurmaktan ibaret olan işletim sisteminden destek gerektirir. Bu durumda paketleri toplayan uygulama (kullanıcı) programı şunları yapmalıdır:

  • gerekli arayüzü aç
  • alınan paketlerin içinden geçirileceği filtreyi, yakalanan parçanın boyutunu (snaplen), arabelleğin boyutunu,
  • ağ arayüzünü, sadece bu arayüzün MAC adresine gönderilenler için değil, genel olarak geçen tüm paketler için yakalama moduna sokan promisc parametresini ayarlayın.
  • alınan her pakette çağrılacak bir işlev (geri arama) ayarlayın.

Seçilen arabirim üzerinden bir paket iletirken, filtreyi geçtikten sonra bu işlev Ethernet, (VLAN), IP vb. içeren bir arabellek alır. başlıklar, toplam boyut snaplen'e kadar. libcap kütüphanesi paketleri kopyaladığı için, onunla geçişlerini engellemek mümkün değildir. Bu durumda, trafik toplama ve işleme programı, örneğin belirtilen IP adresini trafik engelleme kuralına yerleştirmek için bir komut dosyası çağırmak gibi alternatif yöntemler kullanmak zorunda kalacaktır.

güvenlik duvarı


Güvenlik duvarından geçen verileri yakalamak, adres çevirisi çalışırken bile hem sunucunun kendi trafiğini hem de ağ kullanıcılarının trafiğini hesaba katmanıza olanak tanır. Bu durumda ana şey, yakalama kuralını doğru bir şekilde formüle etmek ve içine koymaktır. Doğru yer. Bu kural, paketin trafik muhasebesi ve yönetimi uygulamasının onu alabileceği sistem kitaplığına doğru iletimini etkinleştirir. Linux işletim sistemi için iptables güvenlik duvarı olarak kullanılır ve engelleme araçları ipq, netfliter_queue veya ulog'dur. OC FreeBSD-ipfw için tee veya yönlendirme gibi kurallarla. Her durumda, güvenlik duvarı mekanizması, kullanıcı programıyla aşağıdaki şekilde çalışma yeteneği ile desteklenir:
  • Bir kullanıcı programı - bir trafik işleyicisi, bir sistem çağrısı veya bir kitaplık kullanarak kendisini sisteme kaydeder.
  • Kullanıcı programı veya harici bir komut dosyası, güvenlik duvarında bir kural belirler ve seçilen trafiği (kurallara göre) işleyicinin içine "sarar".
  • Her geçen paket için, işleyici içeriğini bir bellek arabelleği (IP başlıkları vb. ile) şeklinde alır. İşlemden (hesaplama) sonra, program ayrıca işletim sistemi çekirdeğine böyle bir paketle daha sonra ne yapacağını söylemelidir - atın veya Alternatif olarak, değiştirilen paketi çekirdeğe geçirmek de mümkündür.

IP paketi kopyalanmadığından, ancak analiz yazılımına gönderildiğinden, onu "çıkarmak" ve bu nedenle belirli bir türdeki trafiği (örneğin, seçilen yerel ağ abonesine) tamamen veya kısmen kısıtlamak mümkün hale gelir. Ancak, uygulama çekirdeğe kararıyla ilgili yanıt vermeyi durdurursa (örneğin, askıda kalırsa), sunucu üzerinden trafik basitçe engellenir.
Önemli miktarda iletilen trafiğe sahip açıklanan mekanizmaların, sunucu üzerinde, verilerin çekirdekten kullanıcı programına sürekli kopyalanmasıyla ilişkili aşırı bir yük oluşturduğuna dikkat edilmelidir. İşletim sistemi çekirdeği düzeyinde istatistik toplama yöntemi, NetFlow protokolünü kullanarak uygulama programına toplu istatistiklerin verilmesiyle bu dezavantaja sahip değildir.

Net akış
Bu protokol, Cisco Systems tarafından, trafik muhasebesi ve analizi amacıyla yönlendiricilerden trafik bilgilerini dışa aktarmak için geliştirilmiştir. Şu anda en popüler sürüm 5, alıcıya, geçmiş trafik hakkında akış kayıtları adı verilen bilgiler içeren UDP paketleri biçiminde yapılandırılmış bir veri akışı sağlar:

Trafikle ilgili bilgi hacmi, özellikle büyük ve dağıtılmış ağlarda önemli olan trafiğin kendisinden birkaç kat daha küçüktür. Netflow üzerinde istatistik toplarken (ek mekanizmalar kullanmazsanız) bilgi aktarımını engellemek elbette mümkün değildir.
Şu anda, bu protokolün daha da geliştirilmesi popüler hale geliyor - akış kaydı şablonu yapısına dayanan sürüm 9, diğer üreticilerin cihazları için bir uygulama (sFlow). Son zamanlarda, istatistiklerin daha derin seviyelerdeki protokoller üzerinden (örneğin, uygulama türüne göre) iletilmesine izin veren IPFIX standardı kabul edilmiştir.
Netflow kaynaklarının (aracılar, problar) uygulanması, PC yönlendiricileri için hem yukarıda açıklanan mekanizmalara göre çalışan yardımcı programlar (flowprobe, softflowd) biçiminde hem de doğrudan işletim sistemi çekirdeğinde yerleşik olarak mevcuttur (FreeBSD: ng_netgraph , Linux: ) . Yazılım yönlendiricileri için netflow istatistik akışı, yönlendiricinin kendisinde yerel olarak alınabilir ve işlenebilir veya ağ üzerinden (iletim protokolü - UDP üzerinden) alıcı cihaza (toplayıcı) gönderilebilir.


Toplayıcı program aynı anda birçok kaynaktan bilgi toplayabilir, çakışan adres boşluklarıyla bile trafiklerini ayırt edebilir. nprobe gibi ek araçların yardımıyla, düzinelerce yönlendirici ile büyük ve dağıtılmış bir ağı yönetirken önemli olan ek veri toplama, akış çatallama veya protokol dönüştürme yapmak da mümkündür.

Netflow dışa aktarma işlevleri, Cisco Systems, Mikrotik ve diğerlerinden yönlendiricileri destekler. Benzer işlevsellik (diğer dışa aktarma protokolleriyle birlikte), tüm büyük ağ ekipmanı üreticileri tarafından desteklenir.

libpcap "dışarıda"
Görevi biraz karmaşıklaştıralım. Erişim cihazınız bir üçüncü taraf donanım yönlendiricisiyse ne olur? Örneğin, D-Link, ASUS, Trendnet vb. Üzerine, büyük olasılıkla, ek koymak imkansız yazılım aracı veri yakalama. Alternatif olarak, bir akıllı erişim cihazınız var, ancak onu yapılandırmak mümkün değil (hak yok veya sağlayıcınız tarafından kontrol ediliyor). Bu durumda, paketleri kopyalamanın "donanım" araçlarını kullanarak, erişim cihazının dahili ağ ile bağlantı noktasında doğrudan trafik hakkında bilgi toplamak mümkündür. Bu durumda, Ethernet paketlerinin kopyalarını almak için kesinlikle özel bir ağ kartına sahip ayrı bir sunucuya ihtiyacınız olacaktır.
Sunucu, yukarıda açıklanan libpcap yöntemine göre paket toplama mekanizmasını kullanmalıdır ve görevimiz, erişim sunucusundan gelen çıktıya benzer bir veri akışını bunun için tahsis edilen ağ kartının girişine göndermektir. Bunun için şunları kullanabilirsiniz:
  • Ethernet hub: Paketleri tüm bağlantı noktaları arasında ayrım gözetmeksizin ileten bir aygıt. Modern gerçeklerde, tozlu bir depoda bir yerde bulunabilir ve bu yöntem önerilmez: güvenilmezdir, düşük hız(1 Gbps hızında hub yoktur)
  • Ethernet - yansıtma özelliğine sahip bir anahtar (yansıtma, SPAN bağlantı noktaları. Modern akıllı (ve pahalı) anahtarlar, tüm trafiği (gelen, giden, her ikisi) uzak (RSPAN) dahil olmak üzere başka bir fiziksel arabirimin, VLAN'ın belirtilen bağlantı noktasına kopyalamanıza olanak tanır )
  • İki tane toplamak için kurulum gerektirebilecek bir donanım ayırıcı ağ kartları bir yerine - ve bu ana, sistemik olana ek olarak.


Doğal olarak, izin veriyorsa, erişim cihazının kendisinde (yönlendirici) SPAN bağlantı noktasını yapılandırabilirsiniz - Cisco Catalyst 6500, Cisco ASA. İşte bir Cisco anahtarı için böyle bir yapılandırma örneği:
oturum 1 kaynak vlan 100'ü izleyin! paketleri nereden alıyoruz
oturum 1 hedef arayüzü Gi6/3'ü izleyin! paketleri nereye gönderiyoruz?

SNMP
Ya bizim kontrolümüzde bir router yoksa, netflow ile iletişime geçme isteği yok, kullanıcılarımızın trafiğinin detayları ile ilgilenmiyoruz. Yönetilen bir anahtar aracılığıyla ağa basitçe bağlanırlar ve her bir bağlantı noktasına düşen trafik miktarını kabaca tahmin etmemiz yeterlidir. Bildiğiniz gibi ağ cihazları uzaktan kumanda destekler ve ağ arayüzlerinden geçen paketlerin (bayt) sayaçlarını görüntüleyebilir. Bunları yoklamak için standartlaştırılmış SNMP uzaktan yönetim protokolünü kullanmak doğru olacaktır. Bunu kullanarak, yalnızca belirtilen sayaçların değerlerini değil, aynı zamanda arayüzün adı ve açıklaması, üzerinden görünen MAC adresleri ve diğer parametreler gibi diğer parametreleri de oldukça basit bir şekilde alabilirsiniz. kullanışlı bilgi. Bu yardımcı program olarak yapılır Komut satırı(snmpwalk), grafiksel SNMP tarayıcıları ve daha karmaşık ağ izleme programları (rrdtools, cacti, zabbix, whats up gold, vb.). Yine de, Bu method iki önemli dezavantajı vardır:
  • trafik engelleme yalnızca aynı SNMP kullanılarak arabirim tamamen devre dışı bırakılarak yapılabilir
  • SNMP üzerinden alınan trafik sayaçları, Ethernet paketlerinin uzunluklarının toplamını ifade eder (tek noktaya yayın, yayın ve çok noktaya yayın ayrı olarak), daha önce açıklanan araçların geri kalanı ise IP paketlerine göre değerler verir. Bu, Ethernet başlığının uzunluğundan kaynaklanan ek yük nedeniyle (özellikle kısa paketlerde) fark edilir bir tutarsızlık yaratır (ancak bu yaklaşık olarak şu şekilde ele alınabilir: L3_bytes = L2_bytes - L2_packets*38).
VPN
Ayrı olarak, erişim sunucusuna açıkça bir bağlantı kurarak ağa kullanıcı erişimi durumunu dikkate almaya değer. Klasik bir örnek, analogu içinde olan eski güzel çevirmeli ağdır. modern dünya VPN uzaktan erişim hizmetleridir (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Erişim cihazı yalnızca kullanıcı IP trafiğini yönlendirmekle kalmaz, aynı zamanda özel bir VPN sunucusu olarak da hareket eder ve içinde kullanıcı trafiğinin iletildiği mantıksal tünelleri (genellikle şifreli) sonlandırır.
Bu trafiği hesaba katmak için, hem yukarıda açıklanan tüm araçları (ve bağlantı noktaları / protokoller tarafından derinlemesine analiz için çok uygundurlar) hem de VPN erişim kontrol araçları sağlayan ek mekanizmaları kullanabilirsiniz. Öncelikle RADIUS protokolünden bahsedeceğiz. Çalışmaları oldukça karmaşık bir konudur. VPN sunucusuna (RADIUS istemcisi) erişimin kontrolünün (yetkilendirmesinin) aşağıdakiler tarafından kontrol edildiğinden kısaca bahsedeceğiz. özel uygulama(RADIUS sunucusu) arkasında bir tabana sahiptir ( Metin dosyası, SQL, Aktif Dizin) özellikleriyle (bağlantı hızı sınırları, atanan IP adresleri) kullanıcılara izin verdi. Yetkilendirme işlemine ek olarak, istemci periyodik olarak sunucuya muhasebe mesajları, iletilen bayt ve paketlerin sayaçları dahil olmak üzere şu anda çalışan her VPN oturumunun durumu hakkında bilgi gönderir.

Çözüm

Yukarıda açıklanan trafik bilgilerini toplamanın tüm yöntemlerini birlikte özetleyelim:

Biraz özetleyelim. Uygulamada, yönettiğiniz ağı (istemciler veya ofis aboneleri ile) bir dizi erişim aracını (yazılım ve donanım yönlendiricileri, anahtarlar, VPN sunucuları) kullanarak harici bir ağ altyapısına bağlamak için çok sayıda yöntem vardır. Bununla birlikte, hemen hemen her durumda, ağ üzerinden iletilen trafik hakkındaki bilgilerin analizi ve kontrolü için bir yazılım veya donanım aracına yönlendirilebileceği bir şema oluşturabilirsiniz. Bu aracın izin vermesi de mümkündür geri bildirim erişim cihazı ile bireysel istemciler, protokoller ve daha fazlası için akıllı erişim kısıtlama algoritmaları uygulayarak.
Bu, malzeme analizini tamamlar. Çözülmemiş konulardan geriye kalanlar:

  • toplanan trafik verilerinin nasıl ve nereye gittiği
  • trafik muhasebesi yazılımı
  • faturalandırma ile basit bir "sayaç" arasındaki fark nedir
  • trafik nasıl sınırlandırılır
  • ziyaret edilen web sitelerini kaydetme ve sınırlama

Etiketler: Etiketler ekle

Yerel ağdaki trafiği muhasebeleştirmek için birçok program vardır: işlevsellik açısından büyük farklılıklar gösteren hem ücretli hem de ücretsiz. En popüler Açık Kaynak programlarından biri SAMS'dir. Squid ile birlikte Linux platformunda çalışır.

SAMS, PHP5 gerektirir, Ubuntu Sunucusu 14.04'ü kullanacağız. Modüllerle birlikte Squid, Apache2, PHP5 paketlerine ihtiyacımız olacak.

Linux yerel ağında internet trafiği muhasebesi

Nasıl çalıştığını anlamaya çalışalım.

Squid, 3128 numaralı bağlantı noktasındaki istekleri kabul ederek İnternet'i dağıtır. Aynı zamanda ayrıntılı bir access.log yazar. Tüm yönetim squid.conf dosyası üzerinden yapılır. Squid'in çok çeşitli İnternet erişim kontrol yetenekleri vardır: adreslere göre erişim kontrolü, belirli adresler, adres grupları ve ağlar için bant genişliği kontrolü.

SAMS, Squid proxy sunucusunun günlüklerini analiz ederek çalışır. Yerel ağdaki trafik muhasebe sistemi, proxy sunucusunun istatistiklerini izler ve belirtilen politikalara uygun olarak Squid istemcisinin hızını engelleme, engellemeyi kaldırma veya sınırlama kararı alır.

SAMS Kurulumu

Paketleri yükleme.

apt-get apache2 yükleyin php5 php5-mysql mysql-server php5-gd squid3

SAMS'ı indirin ve yükleyin

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

master.zip dosyasını aç

cd sams2-deb-master/

dpkg -i sams2_2.0.0-1.1_amd64.deb

Web arayüzünü yükleme

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

/etc/sams2.conf dosyasında değişiklikler yapıyoruz.

DB_PASSWORD=/MySql şifresi/

SAMS'ı başlat

servis sams2 başlangıç

Kalamar Kurulumu

/etc/squid3/squid.conf dosyasında değişiklik yapmak

http_port 192.168.0.110:3128
cache_dir ufs /var/spool/squid3 2048 16 256

31 gün boyunca depolama ile günlüklerin günlüğe kaydedilmesini ve döndürülmesini sağlıyoruz.

access_log arka plan programı:/var/log/squid3/access.log kalamar

logfile_rotate 31

Squid'i durdurun, önbellek oluşturun.

servis kalamar3 durağı

hizmet squid3 başlangıç

Deneyin saflığı için, tarayıcılardan birini 3128 numaralı bağlantı noktası üzerinden 192.168.0.110 proxy ile çalışacak şekilde yapılandırıyoruz. Bağlanmaya çalıştıktan sonra bir bağlantı hatası alıyoruz - Squid'in proxy'ye erişim izni yok.

SAMS ilk kurulumu

Başka bir tarayıcıda adresi açın (192.168.0.110 - sunucu adresi).

http://192.168.0.110/sams2

Bize veritabanına bağlanamadığını söyleyecek ve yüklemeyi teklif edecek.

MySql'den veritabanı sunucusunu (127.0.0.1), oturum açma ve parolayı belirtin.

Trafik muhasebe sisteminin ilk yapılandırması tamamlandı. Sadece programı yapılandırmak için kalır.

Yerel ağdaki trafiği izleme

Sistemde yönetici (admin/qwerty) olarak oturum açın.

Kullanıcı yetkilendirmesi hakkında hemen söylemeye değer.

Squid dalında proxy sunucusunu açın ve aşağıdaki "Proxy sunucu ayarları" butonuna tıklayın.

Buradaki en önemli şey, gerektiğinde klasör ve dosyaların adreslerinde IP adresinizi belirtmenizdir, aksi takdirde proxy sunucusu başlamaz.

SAMS ayarlarındaki tüm değişikliklerin özü, bunların squid.conf'a yazılmasıdır. gerektiren ayarlardaki değişiklikleri izleyen sams2deamon arka planda çalışır. yapılandırma dosyası(izleme aralığını orada da ayarlayabilirsiniz).

"Kullanıcı" ve "IP adresi" alanlarını doldurun. Kullanıcı adı olarak aynı IP'yi alın (sunucunun değil, bilgisayarın IP'si!). "İzin verilen trafik" alanına "0", yani kısıtlama olmadan girin. Diğer tüm alanlar atlanmıştır.

Bu IP adresi ve Squid üzerinden çalışma izni için yeni bir acl eklenecektir. Yapılandırma otomatik olarak değiştirilmediyse, proxy şubesine gidin ve "Squid'i Yeniden Yapılandır" düğmesine tıklayın. Yapılandırmadaki değişiklikler manuel olarak yapılacaktır.

Tarayıcıda herhangi bir URL'yi açmaya çalışıyoruz. Access.log'u kontrol ediyoruz ve proxy tarafından işlenen istekleri görüyoruz. SAMS'nin çalışmasını kontrol etmek için "Kullanıcılar" sayfasını açın, alttaki "Kullanıcı trafiğini yeniden hesapla" düğmesini tıklayın.

İstatistikleri yönetmek için aşağıdaki butonları kullanarak, sayfalara yapılan kullanıcı ziyaretlerinin istatistikleri hakkında detaylı bilgi alabilirsiniz.

Bilgisayarlar, harici veya iç ağlar. Bu sayede kullanıcılar farklı kıtalarda olsalar bile birbirleriyle bilgi paylaşabiliyorlar.

Ofis trafik kontrol yazılımı

ICS'nin yardımıyla, trafik muhasebesini ve kullanıcılar arasındaki dağılımını kolayca kontrol edebilir, kendi takdirinize bağlı olarak İnternet kaynaklarına bağlanma yeteneğini etkileyebilir ve dahili ağınızın güvenliğini sağlayabilirsiniz.

Okul trafik kontrol yazılımı

ICS, eğitim ağını korumaya, trafik muhasebesine, erişim kontrolüne ve bir posta, proxy ve dosya sunucusu dağıtmaya yönelik araçlara sahip evrensel bir İnternet ağ geçididir.

Evde trafiği kontrol etme programı

X Lite (şimdiki değeri) bedava internet evde internetle çalışmanın tüm ihtiyaçlarını sağlayan bir ağ geçidi. X Lite, 8 kullanıcı için bir lisans içeren Internet Control Server'ın tam özellikli bir sürümüdür.


Ağ türleri

  • Ev - bilgisayarları bir apartman dairesinde veya evde birleştirin.
  • Kurumsal - işletmenin çalışan makinelerini bağlayın.
  • Yerel ağlar - genellikle kapalı bir altyapıya sahiptir.
  • Global - tüm bölgeleri bağlayın ve yerel ağları içerebilir.

Böyle bir bağlantının faydaları çok büyüktür: uzmanlar için zaman kazandırır, faturaları azaltır. telefon çağrıları. Ve güvenlik zamanında sağlanmazsa tüm bu faydalar sıfıra indirilebilir.

“Trafik kontrolü” kavramına aşina olmayan firmalar büyük kayıplara uğramakta veya bilgiye erişimi tamamen kısıtlamaktadır. Güvenli bir şekilde kaydetmenin daha kolay bir yolu var - yerel ağdaki trafiği kontrol etmek için bir program.

Trafik Takibi

Yöneticinin şirketin fonlarının ne için harcandığını bilmesi önemlidir. Bu nedenle, sistem yöneticisi aynı zamanda ofisteki ağ trafiğinin kontrolüne de dahil olur. İstatistikler yalnızca hacim olarak değil, aynı zamanda iletilen bilgilerin içeriğiyle de toplanır.

Neden yerel ağ üzerinde kontrole ihtiyacınız var? Bu sorunun cevabı çok açık olmasına rağmen, birçok sistem yöneticileriİnternet trafiğinin tüketimini kontrol etme ihtiyacını makul bir şekilde kanıtlayamaz.

Yönetici için faydaları

Trafik Kontrol Programı:

  • ağın çalışmasını optimize eder - uzmanların çalışma süresinden tasarruf ederek emek verimliliği artar;
  • trafiğin kullanıcılara göre dağılımını gösterir - İnternet kaynaklarına kimin ihtiyacı olduğunu bulmayı mümkün kılar;
  • trafiğin hangi amaçlarla harcandığını gösterir - uygunsuz erişimi hariç tutar.

Sistem yöneticisi için faydaları

Yerel ağdaki trafiğin izlenmesi şunları yapmanızı sağlar:

  • istenmeyen bilgilere kullanıcı erişimini kısıtlamak;
  • trafik hacmi hakkında derhal veri alın - ağ tıkanıklığının hariç tutulması;
  • virüslerin ağa girmesini önleyin ve güvenlik ihlallerini tespit edin.

Kontrolü uygulamak için seçenekler

İnternet trafik kontrolü Şirket ağı birkaç şekilde organize edilebilir:

  1. Trafiği ayırt etme özelliğine sahip bir güvenlik duvarı satın alın.
  2. Proxy sunucularını trafik hesabı işlevlerine sahip NAT sürücüleriyle yapılandırın.
  3. Kullanmak Farklı çeşit eklentiler.

Aynısını sağlayın maksimum koruma sadece karmaşık bir çözüm olabilir. İnternet Kontrol Sunucusu, tam trafik kontrolü sağlar ve gerekli tüm işlevleri sunar. ICS, yerleşik bir proxy sunucusuna sahip FreeBSD tabanlı bir yönlendiricidir.

ICS'nin Avantajları

  1. İstatistiksel araştırmalar, çalışanların çalışma sürelerinin 1/3'ünü kişisel amaçlarla internete erişmek için harcadıklarını ortaya koymuştur. Özel bir İnternet ağ geçidi ICS, uygunsuz erişimi önlemeye yardımcı olacaktır.
  2. Trafik akış kontrol sistemi, herhangi bir konuda kayıt tutar. işletim sistemleri ah kullanıcılar.
  3. ICS esnek ayarlar sunar.
  4. Uygun bir biçimde detaylı raporlar hazırlar.

Ücretsiz indirin!

Hemen başlayın - web sitemizden İnternet trafiğini izlemek için programın demo sürümünü indirin. 35 gün boyunca çözümümüzün tüm özelliklerini kısıtlama olmadan kullanabileceksiniz! Deneme süresinin bitiminden sonra, satın almanız yeterlidir tam versiyon sipariş vererek veya yöneticilerimizle iletişime geçerek.

Organizasyon tipi

Organizasyon türünü seçin Eğitim kurumu Bütçe kurumu Ticari organizasyon

Fiyatlar, devlet dışı özel kurum ve lisansüstü mesleki eğitim kurumlarına GEÇERLİ DEĞİLDİR.

ICS sürümleri

Gerekli değil ICS Standardı ICS FSTEC

FSTEC'in maliyetini hesaplamak için satış departmanı ile iletişime geçin.

Teslimat türü

ICS ICS + SkyDNS ICS + Kaspersky Web Filtreleme

Lisans türü

Yeni lisans Yükseltme lisansı

Premium Yükseltme Lisansı Lisans Uzantısı

kullanıcı sayısı

Lisans uzantısı

C önceki kullanıcılar

05/23/16 45.3K

Çoğu ağ yöneticisi, genellikle ağ trafiği analizinin çözmeye yardımcı olabileceği sorunlarla karşılaşır. Ve burada trafik analizörü gibi bir kavramla karşı karşıyayız. Peki nedir?


NetFlow çözümleyicileri ve toplayıcıları, ağ trafiği verilerini izlemenize ve analiz etmenize yardımcı olan araçlardır. Ağ süreç analizörleri, bant genişliğini azaltan cihazları saptamanıza olanak tanır. Sisteminizdeki sorunlu alanları nasıl bulacaklarını bilirler ve ağın genel verimliliğini artırırlar.

Dönem " Net akış" IP üzerinden trafik hakkında bilgi toplamak ve ağ trafiğini izlemek için tasarlanmış bir Cisco protokolü anlamına gelir. NetFlow, akış teknolojileri için standart protokol olarak benimsenmiştir.

NetFlow yazılımı, yönlendiriciler tarafından oluşturulan akış verilerini toplar ve analiz eder ve bunları kullanıcı dostu bir biçimde sunar.

Diğer birçok ağ ekipmanı satıcılarının kendi izleme ve veri toplama protokolleri vardır. Örneğin, bir başka saygın ağ aygıtı satıcısı olan Juniper, protokolünü " j akışı". HP ve Fortinet, " s-Akış". Protokoller farklı adlandırılsa da hepsi benzer şekilde çalışır. Bu makalede, Windows için 10 ücretsiz ağ trafiği çözümleyicisine ve NetFlow toplayıcısına göz atacağız.

SolarWinds Gerçek Zamanlı NetFlow Trafik Analizörü


Ücretsiz NetFlow Traffic Analyzer, ücretsiz olarak indirilebilen en popüler araçlardan biridir. Size verileri sıralama, etiketleme ve görüntüleme yeteneği verir. Farklı yollar. Bu, ağ trafiğini kolayca görselleştirmenize ve analiz etmenize olanak tanır. Araç, ağ trafiğini türe ve süreye göre izlemek için mükemmeldir. Farklı uygulamaların ne kadar trafik tükettiğini belirlemek için testler çalıştırmanın yanı sıra.

Bu ücretsiz araç bir NetFlow izleme arayüzü ile sınırlıdır ve yalnızca 60 dakikalık veri depolar. Bu Netflow Analyzer, kullanmaya değer güçlü bir araçtır.

Colasoft Capsa Ücretsiz


Bu ücretsiz LAN trafik analiz aracı, 300'den fazla ağ protokolünü tanımlamanıza ve izlemenize olanak tanır ve özelleştirilebilir raporlar oluşturmanıza olanak tanır. İzleme içerir E-posta ve dizi diyagramları TCP senkronizasyonu, hepsi özelleştirilebilir bir panelde toplandı.

Diğer özellikler ağ güvenliği analizini içerir. Örneğin DoS/DDoS saldırılarının takibi, solucan etkinliği ve ARP saldırılarının tespiti. Paket kod çözme ve bilgi görüntülemenin yanı sıra ağdaki her bir ana bilgisayar, paket değişim kontrolü ve akış yeniden yapılandırması hakkında istatistikler. Capsa Free, tüm 32-bit ve 64-bit'i destekler Windows sürümleri xp.

Kurulum için minimum sistem gereksinimleri: 2 GB rasgele erişim belleği ve 2.8 GHz işlemci. Ayrıca internete bir ethernet bağlantınız olmalıdır ( NDIS 3 veya üstü ile uyumlu), Hızlı Ethernet veya karma mod sürücüsüne sahip Gigabit. Ethernet kablosu üzerinden iletilen tüm paketleri pasif olarak yakalamanızı sağlar.

Kızgın IP Tarayıcı


Bu, açık bir Windows trafik analizörüdür. kaynak kodu, hızlı ve kolay uygulanır. Kurulum gerektirmez ve Linux, Windows ve Mac OSX üzerinde kullanılabilir. Bu araç her bir IP adresinin basit bir ping'i ile çalışır ve MAC adreslerini belirleyebilir, portları tarayabilir, NetBIOS bilgisi sağlayabilir, yetkili kullanıcıyı belirleyebilir. Windows sistemleri, web sunucularını ve daha fazlasını keşfedin. Yetenekleri Java eklentileri ile genişletilir. Tarama verileri CSV, TXT, XML formatındaki dosyalara kaydedilebilir.

ManageEngine NetFlow Analyzer Professional


ManageEngines'ten NetFlow yazılımının tamamen işlevsel bir sürümü. Bu güçlü bir yazılımdır tam set analiz ve veri toplama işlevleri: izleme Bant genişliği gerçek zamanlı olarak kanalize eder ve eşiklere ulaşıldığında uyarı verir, bu da süreçleri hızlı bir şekilde yönetmenize olanak tanır. Ayrıca, kaynakların kullanımı, izleme uygulamaları ve protokolleri ve çok daha fazlası hakkında özet verilerin çıktısını sağlar.

Ücretsiz sürüm Linux Traffic Analyzer, ürünün 30 gün boyunca sınırsız kullanımına izin verir, bundan sonra sadece iki arayüz izlenebilir. Sistem gereksinimleri NetFlow Analyzer ManageEngine için akış hızına bağlıdır. Saniyede 0 ila 3000 iş parçacığı minimum akış hızı için önerilen gereksinimler: 2,4 GHz çift çekirdekli işlemci, 2 GB RAM ve 250 GB boş sabit disk alanı. İzlenecek debi arttıkça gereksinimler de artar.

Ahbap


Bu uygulama MikroTik tarafından geliştirilen popüler bir ağ monitörüdür. Tüm cihazları otomatik olarak tarar ve ağ haritasını yeniden oluşturur. The Dude, üzerinde çalışan sunucuları kontrol eder çeşitli cihazlar, ve sorun oluştuğunda sizi uyarır. Diğer özellikler arasında yeni cihazların otomatik olarak keşfedilmesi ve görüntülenmesi, özel haritalar oluşturma yeteneği, uzaktan cihaz yönetim araçlarına erişim ve daha fazlası yer alır. Windows, Linux Wine ve MacOS Darwine üzerinde çalışır.

JDSU Ağ Analizörü Hızlı Ethernet


Bu trafik analiz programı, ağ üzerinden verileri hızlı bir şekilde toplamanıza ve görüntülemenize olanak tanır. Araç, kayıtlı kullanıcıları görüntüleme, bireysel cihazlara göre ağ bant genişliği kullanım düzeyini belirleme ve hataları hızla bulup düzeltme olanağı sağlar. Gerçek zamanlı verileri yakalamanın ve analiz etmenin yanı sıra.

Uygulama, yöneticilerin trafik anormalliklerini izlemesine, büyük miktarda veriyi elemek için verileri filtrelemesine ve daha pek çok şeye olanak tanıyan son derece ayrıntılı grafikler ve tablolar oluşturulmasını destekler. Bu araç profesyoneller içindir giriş seviyesi, deneyimli yöneticiler için olduğu kadar, ağın kontrolünü tamamen ele geçirmenizi sağlar.

Sıkıştırıcı İnceleyici


Bu ağ trafiği analiz aracı, ağ trafiğini toplamanıza ve kapsamlı bir şekilde analiz etmenize ve hataları hızla bulup düzeltmenize olanak tanır. Scrutinizer ile verileri zaman dilimleri, ana bilgisayarlar, uygulamalar, protokoller ve daha fazlası dahil olmak üzere çeşitli şekillerde sıralayabilirsiniz. Ücretsiz sürüm, sınırsız sayıda arabirimi kontrol etmenize ve 24 saatlik etkinlik için veri depolamanıza olanak tanır.

Tel köpekbalığı


Wireshark, Linux, Windows, MacOS X, Solaris ve diğer platformlarda çalışabilen güçlü bir ağ analizörüdür. Wireshark, yakalanan verileri kullanarak görüntülemenizi sağlar. GUI veya TTY modu TShark yardımcı programlarını kullanın. Özellikleri arasında VoIP trafik toplama ve analizi, Ethernet verilerinin gerçek zamanlı gösterimi, IEEE 802.11, Bluetooth, USB, Frame Relay, XML'e veri çıkışı, PostScript, CSV, şifre çözme desteği ve daha fazlası yer alır.

Sistem gereksinimleri: Windows XP ve üzeri, herhangi bir modern 64/32 bit işlemci, 400 Mb RAM ve 300 Mb ücretsiz disk alanı. Wireshark NetFlow Analyzer, herhangi bir ağ yöneticisinin işini büyük ölçüde basitleştirebilen güçlü bir araçtır.

Paessler PRTG


Bu trafik analizörü, kullanıcılara birçok faydalı fonksiyon sağlar: LAN, WAN, VPN, uygulamaları izleme desteği, sanal sunucu, QoS ve ortamlar. Çoklu site izleme de desteklenir. PRTG, SNMP , WMI , NetFlow , SFlow , JFlow ve paket algılamanın yanı sıra çalışma süresi/kapalı kalma süresi izleme ve IPv6 desteği kullanır.

Ücretsiz sürüm, 30 gün boyunca sınırsız sayıda sensör kullanmanıza izin verir, ardından yalnızca 100'e kadar ücretsiz kullanabilirsiniz.

nSonda


Tam özellikli bir açık kaynak NetFlow izleme ve analiz uygulamasıdır.

nProbe, IPv4 ve IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, VoIP trafik analizi, akış ve paket örnekleme, günlük kaydı, MySQL/Oracle ve DNS etkinliği ve çok daha fazlasını destekler. Trafik analizörünü Linux veya Windows üzerinde indirip derlerseniz uygulama ücretsizdir. Kurulum yürütülebilir dosyası, yakalama miktarını 2000 paketle sınırlar. nProbe, eğitim kurumlarının yanı sıra kar amacı gütmeyen ve bilimsel kuruluşlar için tamamen ücretsizdir. Bu araç 64 bit işletim sistemlerinde çalışacaktır. Linux sistemleri ve Windows.

Bu 10 ücretsiz NetFlow trafik analizörü ve toplayıcı listesi, küçük bir ofis ağını veya çok siteli büyük bir kurumsal WAN'ı izlemeye ve sorun gidermeye başlamanıza yardımcı olacaktır.

Bu makalede sunulan her uygulama, ağ trafiğini izlemeyi ve analiz etmeyi, küçük arızaları tespit etmeyi, güvenlik tehditlerini gösterebilecek bant genişliği anormalliklerini belirlemeyi mümkün kılar. Ağ, trafik ve daha fazlası hakkındaki bilgileri görselleştirmenin yanı sıra. Ağ yöneticileri kesinlikle cephanelerinde bu tür araçlara sahip olmalıdır.

Bu yayın makalenin bir çevirisidir " En İyi 10 En İyi Ücretsiz Netflow Analizörü ve Toplayıcı pencereler için » samimi bir proje ekibi tarafından hazırlanmıştır

İyi kötü