Programa de controle da Internet em uma organização. Como rastrear o tráfego na rede. Benefícios para o administrador do sistema

Programa de controle da Internet em uma organização.  Como rastrear o tráfego na rede.  Benefícios para o administrador do sistema
Programa de controle da Internet em uma organização. Como rastrear o tráfego na rede. Benefícios para o administrador do sistema

Os computadores são conectados entre si por meio de redes externas ou internas. Graças a isso, os usuários podem compartilhar informações entre si, mesmo estando em continentes diferentes.

Software de controle de tráfego de escritório

Usando o ICS, você pode controlar facilmente a contabilização do tráfego e sua distribuição entre os usuários, influenciar a capacidade de conexão aos recursos da Internet a seu critério e garantir a segurança da sua rede interna.

Software de controle de tráfego escolar

ICS é um gateway universal de Internet com ferramentas para proteção de uma rede educacional, contabilidade de tráfego, controle de acesso e implantação de correio, proxy e servidor de arquivos.

Software de controle de tráfego doméstico

ICS Lite é um gateway de Internet gratuito que fornece todas as suas necessidades de Internet em casa. ICS Lite é uma versão completa do Internet Control Server, que inclui uma licença para 8 usuários.


Tipos de redes

  • Casa - combine computadores em um apartamento ou casa.
  • Corporativo - conecte as máquinas de trabalho do empreendimento.
  • As redes locais geralmente possuem uma infraestrutura fechada.
  • Global – conecta regiões inteiras e pode incluir redes locais.

Os benefícios desta ligação são enormes: poupa-se o tempo dos especialistas, as contas de telefonemas. E todos esses benefícios podem ser reduzidos a zero se a segurança não for cuidada a tempo.

As empresas que não estão familiarizadas com o conceito de “controlo de tráfego” sofrem enormes perdas ou limitam completamente o acesso à informação. Existe uma maneira mais fácil de economizar com segurança - um programa de controle de tráfego em rede local.

Rastreamento de tráfego

É importante que o gestor saiba como os recursos da empresa são gastos. Portanto, o administrador do sistema é responsável, entre outras coisas, por monitorar o tráfego de rede no escritório. As estatísticas são coletadas não apenas sobre o volume, mas também sobre o conteúdo da informação transmitida.

Por que você precisa de controle de rede local? Embora a resposta a esta pergunta seja óbvia, muitos administradores de sistema não conseguem comprovar a necessidade de controlar o consumo de tráfego da Internet.

Benefícios para o gerente

Programa de controle de tráfego:

  • otimiza a operação da rede - ao economizar tempo de trabalho dos especialistas, aumenta a produtividade do trabalho;
  • mostra a distribuição do tráfego pelos usuários - permite saber quem precisa dos recursos da Internet;
  • mostra para quais finalidades o tráfego foi gasto - elimina o acesso inadequado.

Benefícios para o administrador do sistema

Monitorar o tráfego em uma rede local permite:

  • limitar o acesso do usuário a informações indesejadas;
  • receber rapidamente dados sobre o volume de tráfego - evitando congestionamentos na rede;
  • impedir que vírus entrem na rede e identificar violadores de segurança.

Opções de implementação de controle

O monitoramento do tráfego da Internet em uma rede corporativa pode ser organizado de várias maneiras:

  1. Compre um firewall com capacidade de diferenciar o tráfego.
  2. Configure servidores proxy com drivers NAT com funções de contabilidade de tráfego.
  3. Usar tipos diferentes complementos.

A proteção máxima só pode ser fornecida por solução abrangente. O Internet Control Server fornece controle completo do tráfego e oferece todas as funcionalidades necessárias. ICS é um roteador com um servidor proxy integrado rodando no FreeBSD.

Vantagens do ICS

  1. Estudos estatísticos revelaram que os trabalhadores passam 1/3 do seu tempo de trabalho a aceder à Internet para fins pessoais. Um gateway de Internet ICS especial ajudará a impedir o acesso não autorizado.
  2. O sistema de monitoramento do consumo de tráfego mantém registros nos sistemas operacionais de qualquer usuário.
  3. O ICS oferece configurações flexíveis.
  4. Prepara relatórios detalhados de forma conveniente.

Download de graça!

Comece agora mesmo - baixe a versão demo do programa de monitoramento de tráfego da Internet em nosso site. Você poderá utilizar todos os recursos da nossa solução sem restrições por 35 dias! Após o término do período de avaliação, você só precisa comprar versão completa fazendo um pedido ou entrando em contato com nossos gerentes.

Tipo de organização

Selecione o tipo de organização Instituição educacional Organização financiada pelo Estado organização comercial

Preços NÃO SE APLICAM a instituições privadas não governamentais e instituições de pós-graduação Educação vocacional

Licença IKS

Editorial

Não é necessário ICS Padrão ICS FSTEC

Para calcular o custo do FSTEC, entre em contato com o departamento de vendas

Tipo de entrega

ICS ICS + SkyDNS ICS + Filtragem da Web Kaspersky

Tipo de licença

Nova licença Extensão de licença Suporte técnico

Número de usuários

Extensão de licença

Instruções

Via de regra, os dados são obtidos de duas maneiras: por meio de conexão direta a um computador remoto, em que o hacker tem a oportunidade de visualizar as pastas do computador e copiar as informações de que necessita, e por meio de programas de Trojan. Detectar a operação de um programa Trojan escrito profissionalmente é muito difícil. Mas não existem tantos programas desse tipo, então na maioria dos casos o usuário percebe algumas estranhezas no funcionamento do computador, indicando que ele está infectado. Por exemplo, tentativas de conexão à rede, atividade de rede pouco clara quando você não abre nenhuma página, etc. e assim por diante.

Em todas essas situações, é necessário monitorar o tráfego, para isso você pode usar o regular; usando janelas. Abra a linha de comando: “Iniciar” - “Todos os Programas” - “Acessórios” - “Prompt de Comando”. Você pode abri-lo assim: “Iniciar” - “Executar”, digite o comando cmd e pressione Enter. Vai abrir janela preta, esta é a linha de comando (console).

Digite netstat –aon no prompt de comando e pressione Enter. Uma lista de conexões aparecerá indicando os endereços IP aos quais seu computador está conectado. Na coluna “Status” você pode ver o status da conexão - por exemplo, a linha ESTABLISHED indica que esta conexão ativo, ou seja, presente em este momento. A coluna “Endereço Externo” indica o endereço IP do computador remoto. Na coluna “Endereço Local” você encontrará informações sobre as portas abertas em seu computador por meio das quais são feitas as conexões.

Preste atenção na última coluna - PID. Mostra os identificadores atribuídos pelo sistema aos processos atuais. Eles são muito úteis na busca pelo aplicativo responsável pelas conexões de seu interesse. Por exemplo, você vê que tem uma conexão através de alguma porta. Lembre-se do identificador PID, então na mesma janela linha de comando digite lista de tarefas e pressione Enter. Uma lista de processos aparece; sua segunda coluna contém identificadores. Depois de encontrar o identificador já familiar, você pode determinar facilmente qual aplicativo estabeleceu essa conexão. Se você não conhece o nome do processo, insira-o em um mecanismo de busca e receberá imediatamente todas as informações necessárias sobre ele.

Para monitorar o tráfego, você também pode usar programas especiais - por exemplo, BWMeter. O utilitário é útil porque pode controlar completamente o tráfego, indicando a quais endereços seu computador está conectado. Lembre-se que quando configuração correta ele não deve acessar a rede quando você não estiver usando a Internet - mesmo se o navegador estiver em execução. Em uma situação em que o indicador de conexão na bandeja sinaliza continuamente a atividade da rede, você precisa encontrar o aplicativo responsável pela conexão.

Os usuários que não conseguem se conectar à Internet ilimitada estão principalmente interessados ​​no consumo de tráfego. O tráfego é controlado programas especiais ou usando recursos do Windows.

O Windows 8 permite controlar o tráfego sem usar programas adicionais. Para ativar o contador de tráfego, encontre o ícone de conexão de rede na barra de tarefas. Após clicar no ícone, a janela “Redes” será aberta. Selecione a conexão ativa e clique com o botão direito. Na janela que aparece, na primeira linha você verá “Exibir informações sobre o uso pretendido”. Ative este item e futuramente, ao abrir a janela “Redes”, você verá estatísticas dos volumes utilizados. Em produtos Windows anteriores - 7 ou XP, o processo de verificação de tráfego é realizado de maneira um pouco diferente. Após conectar-se à Internet, clique também com o botão esquerdo no ícone de conexão e selecione a rede ativa. Use o botão direito para ir para “Status”. Aqui você verá o volume de tráfego de entrada e saída, mostrado em bytes.


Você pode controlar o tráfego usando o programa gratuito Networkx 5.3.2. O programa suporta qualquer tipo de conexão - com fio, cabo, Internet móvel. Networx mostra o tráfego de entrada e saída. Você pode visualizar estatísticas do período de seu interesse e também monitorar a velocidade de sua conexão com a Internet. O programa permite verificar quanto tráfego cada aplicativo consome.


O programa Networx começa a contar o tráfego da Internet a partir do momento da instalação. Você pode configurar o programa para que a atividade do tráfego fique visível no ícone da bandeja. Pelas configurações, abra a aba “Tráfego”, marque as opções necessárias, como mostra a foto, e salve as ações concluídas.


Você também pode definir uma cota. Para isso, selecione o tipo de cota, tráfego, horas e unidades de medida. Após definir o tamanho da cota, clique em “OK”. Quando o consumo de tráfego se aproximar do limite, o programa irá avisá-lo sobre isso. Isso evitará excessos de tráfego.


Controle de trânsito ativado dispositivos móveis depende do sistema do dispositivo. Por exemplo, o sistema Android é capaz de contar o tráfego de entrada e saída. Para fazer isso, você precisa selecionar “Transferência de dados” nas configurações e selecionar uma operadora de telecomunicações. Uma janela será aberta mostrando dados sobre o tráfego de entrada e saída. Além de verificar o volume, você pode definir um limite de uso do tráfego.


Controlar o consumo de tráfego o ajudará a evitar gastos desnecessários. Mesmo se você usar Internet ilimitada, verifique periodicamente a atividade da sua rede. Um aumento acentuado no consumo de tráfego indica que um vírus ou Trojan fixou residência no sistema.

Qualquer administrador, mais cedo ou mais tarde, recebe instruções da administração: “conte quem fica online e quanto baixa”. Para os prestadores, é complementado pelas tarefas de “deixar entrar quem precisa, receber o pagamento, limitar o acesso”. O que contar? Como? Onde? Há muita informação fragmentada, não está estruturada. Salvaremos o administrador novato de pesquisas tediosas, fornecendo-lhe conhecimento geral, E Links Úteis para materiais.
Neste artigo tentarei descrever os princípios de organização da coleta, contabilização e controle do tráfego na rede. Vamos considerar os problemas do problema e listar maneiras possíveis Recuperando informações de dispositivos de rede.

Este é o primeiro artigo teórico de uma série de artigos dedicados à recolha, contabilização, gestão e faturação de tráfego e recursos informáticos.

Estrutura de acesso à Internet

Em geral, a estrutura de acesso à rede é assim:
  • Recursos externos - a Internet, com todos os sites, servidores, endereços e outras coisas que não pertencem à rede que você controla.
  • Dispositivo de acesso – roteador (hardware ou baseado em PC), switch, servidor VPN ou concentrador.
  • Os recursos internos são um conjunto de computadores, sub-redes, assinantes cujo funcionamento na rede deve ser levado em consideração ou controlado.
  • Um servidor de gerenciamento ou contabilidade é um dispositivo no qual um servidor especializado Programas. Pode ser combinado funcionalmente com um roteador de software.
Nessa estrutura, o tráfego de rede passa dos recursos externos para os internos e vice-versa, através do dispositivo de acesso. Ele transmite informações de tráfego para o servidor de gerenciamento. O servidor de controle processa essas informações, armazena-as no banco de dados, exibe-as e emite comandos de bloqueio. Contudo, nem todas as combinações de dispositivos (métodos) de acesso e métodos de recolha e controlo são compatíveis. SOBRE várias opções e será discutido abaixo.

Tráfego de rede

Primeiro, você precisa definir o que significa “tráfego de rede” e quais informações estatísticas úteis podem ser extraídas do fluxo de dados do usuário.
O protocolo de interligação de redes dominante ainda é o IP versão 4. O protocolo IP corresponde à camada 3 do modelo OSI (L3). As informações (dados) entre o remetente e o destinatário são empacotadas em pacotes - tendo um cabeçalho e uma “carga útil”. O título define onde e Onde ele está indo pacote (endereços IP do remetente e do destinatário), tamanho do pacote, tipo de carga útil. A maior parte do tráfego de rede consiste em pacotes com cargas úteis UDP e TCP - estes são protocolos da Camada 4 (L4). Além dos endereços, o cabeçalho desses dois protocolos contém números de porta, que determinam o tipo de serviço (aplicação) que transmite os dados.

Para transmitir um pacote IP através de fios (ou rádio), os dispositivos de rede são forçados a “envolvê-lo” (encapsulá-lo) em um pacote de protocolo de Camada 2 (L2). O protocolo mais comum desse tipo é Ethernet. A transmissão propriamente dita “para o fio” ocorre no 1º nível. Normalmente, o dispositivo de acesso (roteador) não analisa cabeçalhos de pacotes em níveis superiores ao nível 4 (com exceção de firewalls inteligentes).
As informações dos campos de endereços, portas, protocolos e contadores de comprimento dos cabeçalhos L3 e L4 dos pacotes de dados constituem o “ matéria-prima”, que é usado na contabilidade e gerenciamento de tráfego. A quantidade real de informações transmitidas é encontrada no campo Comprimento do cabeçalho IP (incluindo o comprimento do próprio cabeçalho). A propósito, devido à fragmentação de pacotes devido ao mecanismo MTU, a quantidade total de dados transmitidos é sempre tamanho maior carga útil.

O comprimento total dos campos IP e TCP/UDP do pacote que nos interessam neste contexto é de 2...10% do comprimento total do pacote. Se você processar e armazenar todas essas informações lote por lote, não haverá recursos suficientes. Felizmente, a grande maioria do tráfego é estruturada para consistir em uma série de “conversas” entre dispositivos de rede externos e internos, chamadas “fluxos”. Por exemplo, como parte de uma operação de envio de e-mail (protocolo SMTP), uma sessão TCP é aberta entre o cliente e o servidor. É caracterizado por um conjunto constante de parâmetros (endereço IP de origem, porta TCP de origem, endereço IP de destino, porta TCP de destino). Em vez de processar e armazenar informações lote por pacote, é muito mais conveniente armazenar parâmetros de fluxo (endereços e portas), bem como Informações adicionais– o número e a soma dos comprimentos dos pacotes transmitidos em cada direção, opcionalmente a duração da sessão, os índices das interfaces do roteador, o valor do campo ToS, etc. Esta abordagem é benéfica para protocolos orientados a conexão (TCP), onde é possível interceptar explicitamente o encerramento de uma sessão. Entretanto, mesmo para protocolos não orientados a sessão, é possível realizar agregação e conclusão lógica de um registro de fluxo com base, por exemplo, em um tempo limite. Abaixo está um trecho do banco de dados SQL do nosso próprio sistema de cobrança, que registra informações sobre fluxos de tráfego:

É necessário observar o caso em que o dispositivo de acesso realiza tradução de endereços (NAT, mascaramento) para organizar o acesso à Internet para computadores da rede local usando um endereço IP público externo. Neste caso, um mecanismo especial substitui endereços IP e portas TCP/UDP de pacotes de tráfego, substituindo endereços internos (não roteáveis ​​na Internet) de acordo com sua tabela de tradução dinâmica. Nesta configuração, é necessário lembrar que para registrar corretamente os dados dos hosts da rede interna, as estatísticas devem ser coletadas de forma e em local onde o resultado da tradução ainda não “anonimize” os endereços internos.

Métodos para coletar informações de tráfego/estatísticas

Você pode capturar e processar informações sobre a passagem do tráfego diretamente no próprio dispositivo de acesso (roteador de PC, servidor VPN), transferindo-o deste dispositivo para um servidor separado (NetFlow, SNMP) ou “do fio” (tap, SPAN). Vejamos todas as opções em ordem.
Roteador de PC
Consideremos o caso mais simples - um dispositivo de acesso (roteador) baseado em um PC rodando Linux.

Como configurar esse servidor, tradução de endereços e roteamento, muito foi escrito. Estamos interessados ​​​​na próxima etapa lógica - informações sobre como obter informações sobre o tráfego que passa por esse servidor. Existem três métodos comuns:

  • interceptar (copiar) pacotes que passam pela placa de rede do servidor usando a biblioteca libpcap
  • interceptando pacotes que passam pelo firewall integrado
  • usando ferramentas de terceiros para converter estatísticas pacote por pacote (obtidas por um dos dois métodos anteriores) em um fluxo de informações agregadas netflow
Libcap


No primeiro caso, uma cópia do pacote que passa pela interface, após passar pelo filtro (man pcap-filter), pode ser solicitada por um programa cliente no servidor escrito a partir desta biblioteca. O pacote chega com um cabeçalho de camada 2 (Ethernet). É possível limitar o comprimento da informação capturada (se estivermos interessados ​​apenas na informação do seu cabeçalho). Exemplos de tais programas são tcpdump e Wireshark. Existe uma implementação do libpcap para Windows. Se a tradução de endereços for utilizada em um roteador de PC, tal interceptação só poderá ser realizada em sua interface interna conectada a usuários locais. Na interface externa, após a tradução, os pacotes IP não contêm informações sobre os hosts internos da rede. Porém, com este método é impossível levar em conta o tráfego criado pelo próprio servidor na Internet (o que é importante se ele roda web ou Correios).

libpcap requer suporte externo sistema operacional, o que atualmente equivale à instalação de uma única biblioteca. Neste caso, o programa aplicativo (usuário) que coleta os pacotes deve:

  • abra a interface necessária
  • especifique o filtro através do qual passar os pacotes recebidos, o tamanho da parte capturada (snaplen), o tamanho do buffer,
  • defina o parâmetro promisc, que coloca a interface de rede no modo de captura para todos os pacotes que passam, e não apenas aqueles endereçados ao endereço MAC desta interface
  • defina uma função (callback) a ser chamada em cada pacote recebido.

Quando um pacote é transmitido pela interface selecionada, após passar pelo filtro, esta função recebe um buffer contendo Ethernet, (VLAN), IP, etc. cabeçalhos, tamanho único para snaplen. Como a biblioteca libcap copia pacotes, ela não pode ser usada para bloquear sua passagem. Neste caso, o programa de coleta e processamento de tráfego deverá utilizar métodos alternativos, por exemplo, chamando um script para colocar um determinado endereço IP em uma regra de bloqueio de tráfego.

Firewall


A captura de dados que passam pelo firewall permite levar em consideração tanto o tráfego do próprio servidor quanto o tráfego dos usuários da rede, mesmo quando a tradução de endereços está em execução. O principal neste caso é formular corretamente a regra de captura e colocá-la em Lugar certo. Esta regra ativa a transferência do pacote para a biblioteca do sistema, de onde a aplicação de contabilidade e gerenciamento de tráfego pode recebê-lo. Para o sistema operacional Linux, o iptables é usado como firewall e as ferramentas de interceptação são ipq, netfliter_queue ou ulog. Para OC FreeBSD – ipfw com regras como tee ou divert. Em qualquer caso, o mecanismo de firewall é complementado pela capacidade de trabalhar com o programa do usuário da seguinte forma:
  • Um programa de usuário - um manipulador de tráfego - registra-se no sistema usando uma chamada de sistema ou uma biblioteca.
  • Um programa de usuário ou script externo instala uma regra no firewall, “envolvendo” o tráfego selecionado (de acordo com a regra) dentro do manipulador.
  • Para cada pacote que passa, o manipulador recebe seu conteúdo na forma de um buffer de memória (com cabeçalhos IP, etc. Após o processamento (contabilidade), o programa também deve informar ao kernel do sistema operacional o que fazer a seguir com tal pacote - descartá-lo ou passá-lo adiante. Alternativamente, é possível passar o pacote modificado para o kernel.

Como o pacote IP não é copiado, mas enviado ao software para análise, torna-se possível “ejetá-lo” e, portanto, restringir total ou parcialmente o tráfego de um determinado tipo (por exemplo, para um assinante de rede local selecionado). No entanto, se o programa aplicativo parar de responder ao kernel sobre sua decisão (travado, por exemplo), o tráfego através do servidor será simplesmente bloqueado.
Ressalta-se que os mecanismos descritos, com volumes significativos de tráfego transmitido, criam carga excessiva no servidor, que está associada à cópia constante de dados do kernel para o programa do usuário. O método de coleta de estatísticas no nível do kernel do sistema operacional, com saída em programa de aplicação estatísticas agregadas usando o protocolo NetFlow.

Fluxo de rede
Este protocolo foi desenvolvido pela Cisco Systems para exportar informações de tráfego de roteadores para fins de contabilidade e análise de tráfego. A versão 5 mais popular agora fornece ao destinatário um fluxo de dados estruturados na forma de pacotes UDP contendo informações sobre o tráfego passado na forma dos chamados registros de fluxo:

A quantidade de informações sobre o tráfego é várias ordens de grandeza menor que o próprio tráfego, o que é especialmente importante em redes grandes e distribuídas. Obviamente, é impossível bloquear a transferência de informações durante a coleta de estatísticas via netflow (a menos que sejam utilizados mecanismos adicionais).
Atualmente, um desenvolvimento adicional deste protocolo está se tornando popular - versão 9, baseada na estrutura de registro de fluxo de modelo, implementação para dispositivos de outros fabricantes (sFlow). Recentemente, foi adotado o padrão IPFIX, que permite a transmissão de estatísticas via protocolos em níveis mais profundos (por exemplo, por tipo de aplicação).
A implementação de fontes netflow (agentes, probes) está disponível para roteadores de PC, tanto na forma de utilitários que funcionam de acordo com os mecanismos descritos acima (flowprobe, softflowd), quanto diretamente integrados ao kernel do sistema operacional (FreeBSD:, Linux :). Para roteadores de software, o fluxo de estatísticas do netflow pode ser recebido e processado localmente no próprio roteador ou enviado pela rede (protocolo de transferência - via UDP) para o dispositivo receptor (coletor).


O programa coletor pode coletar informações de muitas fontes ao mesmo tempo, sendo capaz de distinguir seu tráfego mesmo com espaços de endereço sobrepostos. Com ajuda fundos adicionais, como o nprobe, também é possível realizar agregação adicional de dados, bifurcação de fluxo ou conversão de protocolo, o que é importante no gerenciamento de grandes e rede distribuída com dezenas de roteadores.

As funções de exportação do Netflow suportam roteadores da Cisco Systems, Mikrotik e alguns outros. Funcionalidades semelhantes (com outros protocolos de exportação) são suportadas por todos os principais fabricantes de equipamentos de rede.

Libpcap “fora”
Vamos complicar um pouco a tarefa. E se o seu dispositivo de acesso for um roteador de hardware de outro fabricante? Por exemplo, D-Link, ASUS, Trendnet, etc. É provavelmente impossível instalar ferramenta de software coleção de dados. Alternativamente, você possui um dispositivo de acesso inteligente, mas não é possível configurá-lo (você não tem direitos ou é gerenciado pelo seu provedor). Neste caso, você pode coletar informações de tráfego diretamente no ponto onde o dispositivo de acesso se encontra Rede interna, usando meios de “hardware” para copiar pacotes. Nesse caso, você definitivamente precisará de um servidor separado com uma placa de rede dedicada para receber cópias de pacotes Ethernet.
O servidor deve utilizar o mecanismo de coleta de pacotes utilizando o método libpcap descrito acima, e nossa tarefa é enviar um fluxo de dados idêntico ao proveniente do servidor de acesso para a entrada da placa de rede dedicada para esse fim. Para isso você pode usar:
  • Ethernet - hub: dispositivo que simplesmente encaminha pacotes entre todas as suas portas indiscriminadamente. EM realidades modernas ele pode ser encontrado em algum lugar de um armazém empoeirado, e esse método não é recomendado: não é confiável, baixa velocidade(não há hubs com velocidade de 1 Gbit/s)
  • Ethernet - um switch com capacidade de espelhamento (espelhamento, portas SPAN. Switches inteligentes modernos (e caros) permitem copiar todo o tráfego (entrada, saída, ambos) de outra interface física, VLAN, incluindo remoto (RSPAN) para um determinado porta
  • Um divisor de hardware, que pode exigir instalação para coletar dois placas de rede em vez de um - e este é um acréscimo ao sistema principal.


Naturalmente, você pode configurar uma porta SPAN no próprio dispositivo de acesso (roteador), se permitir - Cisco Catalyst 6500, Cisco ASA. Aqui está um exemplo de tal configuração para um switch Cisco:
monitore a sessão 1 fonte vlan 100! de onde tiramos os pacotes?
monitorar sessão 1 interface de destino Gi6/3! onde emitimos pacotes?

SNMP
E se não tivermos um roteador sob nosso controle, não quisermos entrar em contato com o netflow, não estivermos interessados ​​nos detalhes do tráfego de nossos usuários. Eles são simplesmente conectados à rede por meio de um switch gerenciado, e só precisamos estimar aproximadamente a quantidade de tráfego que vai para cada uma de suas portas. Como você sabe, dispositivos de rede com capacidade controle remoto suporte e pode exibir contadores de pacotes (bytes) que passam pelas interfaces de rede. Para pesquisá-los, seria correto usar o protocolo padronizado de gerenciamento remoto SNMP. Com ele, você pode simplesmente obter não apenas os valores dos contadores especificados, mas também outros parâmetros, como o nome e a descrição da interface, os endereços MAC visíveis através dela e outros informação útil. Isso é feito por utilitários de linha de comando (snmpwalk), navegadores gráficos SNMP e programas de monitoramento de rede mais complexos (rrdtools, cacti, zabbix, whats up gold, etc.). No entanto, este método tem duas desvantagens significativas:
  • O bloqueio de tráfego só pode ser feito por desligamento completo interface, usando o mesmo SNMP
  • os contadores de tráfego obtidos via SNMP referem-se à soma dos comprimentos dos pacotes Ethernet (unicast, broadcast e multicast separadamente), enquanto o restante das ferramentas descritas anteriormente fornecem valores relativos aos pacotes IP. Isso cria uma discrepância perceptível (especialmente em pacotes curtos) devido à sobrecarga causada pelo comprimento do cabeçalho Ethernet (no entanto, isso pode ser combatido aproximadamente: L3_byte = L2_byte - L2_packets * 38).
VPN
Separadamente, vale a pena considerar o caso de acesso do usuário à rede estabelecendo explicitamente uma conexão com o servidor de acesso. Exemplo clássico pode servir como o bom e velho dial-up, cujo análogo em mundo moderno são serviços VPN acesso remoto(PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


O dispositivo de acesso não apenas roteia o tráfego IP do usuário, mas também atua como um servidor VPN especializado e encerra túneis lógicos (geralmente criptografados) dentro dos quais o tráfego do usuário é transmitido.
Para contabilizar esse tráfego, você pode usar todas as ferramentas descritas acima (e elas são adequadas para análises profundas por portas/protocolos), bem como mecanismos adicionais que fornecem ferramentas de controle de acesso VPN. Em primeiro lugar falaremos sobre o protocolo RADIUS. Seu trabalho é um tema bastante complexo. Mencionaremos brevemente que o controle (autorização) de acesso ao servidor VPN (cliente RADIUS) é controlado por aplicação especial(servidor RADIUS), que possui um banco de dados (arquivo de texto, SQL, Active Directory) de usuários válidos com seus atributos (limites de velocidade de conexão, endereços IP atribuídos). Além do processo de autorização, o cliente transmite periodicamente ao servidor mensagens de contabilidade, informações sobre o estado de cada sessão VPN atualmente em execução, incluindo contadores de bytes e pacotes transmitidos.

Conclusão

Vamos reunir todos os métodos de coleta de informações de tráfego descritos acima:

Vamos resumir. Na prática existe um grande número de métodos de conexão da rede que você gerencia (com clientes ou assinantes de escritório) a uma infraestrutura de rede externa, usando diversas ferramentas de acesso - roteadores de software e hardware, switches, servidores VPN. No entanto, em quase todos os casos, você pode criar um esquema onde as informações sobre o tráfego transmitido pela rede possam ser direcionadas para software ou hardware sua análise e gestão. Também é possível que esta ferramenta permita opinião com o dispositivo de acesso, usando algoritmos inteligentes de restrição de acesso para clientes individuais, protocolos e muito mais.
É aqui que terminarei a análise do material. Os restantes tópicos sem resposta são:

  • como e para onde vão os dados de tráfego coletados
  • software de contabilidade de tráfego
  • Qual a diferença entre faturamento e um simples “contador”
  • Como você pode impor restrições de tráfego?
  • contabilidade e restrição de sites visitados

Quando uma ligação à Internet é paga por tráfego, é muito útil conhecer e controlar a quantidade de dados recebidos ou transmitidos. Infelizmente, nem todos os usuários entendem que assistir filmes online ou fazer uma videochamada no Skype custará muito mais do que apenas bater um papo no e-mail, e que muitos programas, trabalhando em segundo plano, ainda consomem uma certa quantidade de tráfego. Neste caso vai ajudar programa gratuito monitorar o tráfego da Internet em um computador - Redex.

A instalação é rápida e você não precisa selecionar nada importante.

O software Networkx tem vários instrumentos, como ping, rastreamento e medição de velocidade, mas consideraremos apenas as ferramentas necessárias para controlar o tráfego de dados.

Estatisticas

Para abrir a janela de estatísticas, você precisa clicar com o botão direito no ícone do Networx e selecionar o item de menu “Estatísticas”.

Abre-se uma janela na qual você pode ver o tráfego total, por dia, por semana e por mês. Você também pode visualizar estatísticas sobre usuários ou fazer um relatório seletivo.

Tráfego atual

O item de menu “Mostrar tráfego” abre uma janela com programação atual. Aqui você pode monitorar o tráfego da Internet online.

Contingente

Se houver um determinado limite de tráfego, após ultrapassá-lo o custo ficará muito maior, é necessário monitorar automaticamente o volume atual. Para este efeito, o programa Networx dispõe de uma “Quota”. É muito importante que o programa mantenha registros automáticos de tráfego.

Esta ferramenta permite receber uma notificação após ultrapassar um determinado volume de tráfego em termos percentuais; definir cotas diárias, semanais, mensais e diárias; controlar separadamente o tráfego de entrada, saída ou geral.

Medição de velocidade

Tudo está claro aqui - medição de velocidade com recursos de gravação. Com esta ferramenta você pode acompanhar medições de velocidade durante determinadas ações ou lançamentos de programas.

Configurações

O menu “Configurações” permite definir ou alterar todas as configurações básicas do programa, por exemplo: iniciar na inicialização do Windows, atualização automática, unidades de medida, ações de clique, configuração de gráficos, etc.


(Visitado 6.811 vezes, 1 visita hoje)