برامج لمراقبة حركة المرور على الإنترنت ويندوز. كيفية تتبع حركة المرور على الشبكة

غالبًا ما يواجه العديد من مسؤولي الشبكات مشكلات يمكن حلها عن طريق تحليل حركة مرور الشبكة. وهنا نواجه مفهومًا كمحلل حركة المرور. إذا ما هو؟

تعتبر أدوات تحليل ومجمعات NetFlow عبارة عن أدوات تساعدك في مراقبة بيانات حركة مرور الشبكة وتحليلها. محللون عمليات الشبكةتسمح لك بتحديد الأجهزة التي تقلل من إنتاجية القناة بدقة. وهم يعرفون كيفية العثور عليها مجالات المشكلةفي نظامك، وتحسين كفاءة الشبكة بشكل عام.

على المدى " NetFlow" يشير إلى بروتوكول Cisco المصمم لجمع معلومات حركة مرور IP ومراقبة حركة مرور الشبكة. تم اعتماد NetFlow كـ البروتوكول القياسيلتقنيات التدفق.

يقوم برنامج NetFlow بجمع وتحليل بيانات التدفق التي تم إنشاؤها بواسطة أجهزة التوجيه وتقديمها بتنسيق سهل الاستخدام.

لدى العديد من بائعي معدات الشبكات الآخرين بروتوكولات خاصة بهم للمراقبة وجمع البيانات. على سبيل المثال، تستدعي شركة Juniper، وهي إحدى شركات تصنيع أجهزة الشبكة الأخرى التي تحظى باحترام كبير، البروتوكول الخاص بها " J- التدفق". تستخدم HP وFortinet المصطلح " التدفق". على الرغم من أن تسمية البروتوكولات مختلفة، إلا أنها جميعها تعمل بطريقة مماثلة. في هذه المقالة، سنلقي نظرة على 10 أدوات مجانية لتحليل حركة مرور الشبكة ومجمعات NetFlow لنظام التشغيل Windows.

SolarWinds في الوقت الحقيقي محلل حركة المرور NetFlow


يعد برنامج NetFlow Traffic Analyzer أحد أكثر الأدوات شيوعًا المتاحة تحميل مجاني. فهو يمنحك القدرة على فرز البيانات ووضع علامات عليها وعرضها بعدة طرق. يتيح لك ذلك تصور وتحليل حركة مرور الشبكة بسهولة. تعتبر الأداة رائعة لمراقبة حركة مرور الشبكة حسب النوع والفترة الزمنية. بالإضافة إلى إجراء اختبارات لتحديد مقدار حركة المرور التي تستهلكها التطبيقات المختلفة.

هذا أداة مجانيةيقتصر على واجهة مراقبة NetFlow واحدة ويخزن 60 دقيقة فقط من البيانات. يعد محلل Netflow أداة قوية تستحق الاستخدام.

كولاسوفت كابسا مجانا


يتيح لك محلل حركة مرور الشبكة المحلية المجاني هذا تحديد ومراقبة أكثر من 300 بروتوكولات الشبكة، ويتيح لك إنشاء تقارير مخصصة. ويشمل الرصد بريد إلكترونيوالرسوم البيانية التسلسلية مزامنة TCP، يتم جمع كل هذا في لوحة واحدة قابلة للتخصيص.

وتشمل الميزات الأخرى تحليل أمن الشبكة. على سبيل المثال، تتبع هجمات DoS/DDoS، ونشاط الدودة، واكتشاف هجوم ARP. بالإضافة إلى فك تشفير الحزم وعرض المعلومات والبيانات الإحصائية حول كل مضيف على الشبكة والتحكم في تبادل الحزم وإعادة بناء التدفق. يدعم Capsa Free جميع إصدارات 32 بت و64 بت إصدارات ويندوز XP.

الحد الأدنى لمتطلبات النظام للتثبيت: 2 جيجابايت ذاكرة الوصول العشوائيومعالج 2.8 جيجا هرتز. يجب أن يكون لديك أيضًا اتصال Ethernet بالإنترنت ( متوافق مع NDIS 3 أو أعلى), إيثرنت سريعأو جيجابت مع برنامج تشغيل الوضع المختلط. يسمح لك بالتقاط جميع الحزم المرسلة عبر كابل Ethernet بشكل سلبي.

غاضب IP الماسح الضوئي


هذا هو محلل حركة مرور Windows مفتوح مصدر الرمز، سريع وسهل الإستخدام. لا يتطلب التثبيت ويمكن استخدامه على Linux وWindows وMac OSX. تعمل هذه الأداة ببساطة عن طريق اختبار اتصال كل عنوان IP ويمكنها تحديد عناوين MAC، وفحص المنافذ، وتوفير معلومات NetBIOS، وتحديد المستخدم المصرح لهالخامس أنظمة ويندوزواكتشف خوادم الويب وغير ذلك الكثير. يتم توسيع قدراته باستخدام مكونات Java الإضافية. يمكن حفظ بيانات المسح الضوئي في ملفات CSV، TXT، XML.

ManageEngine NetFlow Analyzer Professional


نسخة مميزة بالكامل من برنامج NetFlow الخاص بـ ManageEngines. انها قوية برمجةمع مجموعة كاملة من الوظائف للتحليل وجمع البيانات: المراقبة عرض النطاقالقناة في الوقت الفعلي وإشعارات حول الوصول إلى القيم الحدية، مما يسمح لك بإدارة العمليات بسرعة. بالإضافة إلى ذلك، فهو يوفر بيانات موجزة عن استخدام الموارد ومراقبة التطبيقات والبروتوكولات وغير ذلك الكثير.

نسخة مجانيةيتيح محلل حركة مرور Linux الاستخدام غير المحدود للمنتج لمدة 30 يومًا، وبعد ذلك يمكنك مراقبة واجهتين فقط. متطلبات النظامبالنسبة لـ NetFlow Analyzer ManageEngine، يعتمد ذلك على معدل التدفق. المتطلبات الموصى بها للحد الأدنى لمعدلات التدفق من 0 إلى 3000 خيط في الثانية: معالج ثنائي النواة 2.4 جيجا هرتز، 2 جيجا بايت رام، و250 جيجا بايت مساحة فارغةعلى القرص الصلب الخاص بك. ومع زيادة سرعة التدفق المطلوب مراقبته، تزداد المتطلبات أيضًا.

الرفيق - الصديق - الرجل


هذا التطبيق يحظى بشعبية مراقب الشبكة، تم تطويره بواسطة ميكروتيك. يقوم تلقائيًا بمسح جميع الأجهزة وإعادة إنشاء خريطة الشبكة. يقوم The Dude بمراقبة الخوادم التي تعمل عليها أجهزة مختلفة، ويحذر في حالة حدوث مشاكل. تشمل الميزات الأخرى الكشف التلقائي وعرض الأجهزة الجديدة والقدرة على الإنشاء البطاقات الخاصةوالوصول إلى أدوات إدارة الأجهزة عن بعد وغير ذلك الكثير. يعمل على نظام التشغيل Windows النبيذ لينكسو ماك داروين.

محلل شبكة JDSU إيثرنت سريع


يتيح لك برنامج محلل حركة المرور هذا جمع بيانات الشبكة وعرضها بسرعة. توفر الأداة القدرة على عرض المستخدمين المسجلين، وتحديد مستوى استخدام النطاق الترددي للشبكة بواسطة الأجهزة الفردية، والعثور على الأخطاء وإصلاحها بسرعة. وأيضًا التقاط البيانات في الوقت الفعلي وتحليلها.

يدعم التطبيق إنشاء رسوم بيانية وجداول مفصلة للغاية تسمح للمسؤولين بمراقبة الحالات الشاذة في حركة المرور، وتصفية البيانات للتدقيق في كميات كبيرة من البيانات، وغير ذلك الكثير. هذه الأداة مخصصة للمتخصصين مبتدأ، وكذلك للمسؤولين ذوي الخبرة، يسمح لك بالتحكم الكامل في الشبكة.

جهاز فحص البليكسر


يتيح لك محلل حركة مرور الشبكة هذا جمع حركة مرور الشبكة وتحليلها بشكل شامل، والعثور على الأخطاء وإصلاحها بسرعة. باستخدام Scrutinizer، يمكنك فرز بياناتك بعدة طرق، بما في ذلك حسب الفاصل الزمني والمضيف والتطبيق والبروتوكول والمزيد. يتيح لك الإصدار المجاني التحكم في عدد غير محدود من الواجهات وتخزين البيانات لمدة 24 ساعة من النشاط.

وايرشارك


Wireshark قوي محلل الشبكةيمكن تشغيله على Linux وWindows وMacOS X وSolaris ومنصات أخرى. يتيح لك Wireshark عرض البيانات الملتقطة باستخدام واجهة المستخدم الرسوميةأو استخدم أدوات TShark المساعدة لوضع TTY. تتضمن ميزاته جمع وتحليل حركة مرور VoIP، وعرض Ethernet في الوقت الفعلي، وIEEE 802.11، وBluetooth، وUSB، وبيانات Frame Relay، وXML، وPostScript، وإخراج بيانات CSV، ودعم فك التشفير، والمزيد.

متطلبات النظام: نظام التشغيل Windows XP والإصدارات الأحدث، وأي معالج حديث 64/32 بت، وذاكرة وصول عشوائي (RAM) سعة 400 ميجابايت، ومساحة خالية تبلغ 300 ميجابايت مساحة القرص. محلل Wireshark NetFlow هو أداة قويةوالتي يمكن أن تبسط عمل أي مسؤول شبكة بشكل كبير.

بيسلر بي آر تي جي


يوفر محلل حركة المرور هذا للمستخدمين الكثير وظائف مفيدة: دعم مراقبة LAN، WAN، VPN، التطبيقات، خادم إفتراضيوجودة الخدمة والبيئة. ويدعم أيضا مراقبة المواقع المتعددة. يستخدم PRTG SNMP، وWMI، وNetFlow، وSFlow، وJFlow وتحليل الحزم، بالإضافة إلى مراقبة وقت التشغيل/وقت التوقف عن العمل ودعم IPv6.

يتيح لك الإصدار المجاني استخدام عدد غير محدود من أجهزة الاستشعار لمدة 30 يومًا، وبعد ذلك يمكنك استخدام ما يصل إلى 100 فقط مجانًا.

nProbe


إنه تطبيق تتبع وتحليل NetFlow مفتوح المصدر كامل المواصفات.

يدعم nProbe IPv4 وIPv6، وCisco NetFlow v9 / IPFIX، وNetFlow-Lite، ويحتوي على وظائف لتحليل حركة مرور VoIP، وأخذ عينات التدفق والحزم، وإنشاء السجل، ونشاط MySQL/Oracle وDNS، وغير ذلك الكثير. التطبيق مجاني إذا قمت بتنزيل وتجميع محلل حركة المرور على Linux أو Windows. ملف تنفيذييحدد الإعداد حجم الالتقاط بـ 2000 حزمة. nProbe مجاني تمامًا للمؤسسات التعليمية، فضلاً عن المنظمات غير الربحية والعلمية. ستعمل هذه الأداة على إصدارات 64 بت من أنظمة التشغيل أنظمة لينكسوويندوز.

  • من السهل اقامة!
  • الرسوم البيانية للاستهلاك في الوقت الحقيقي.
  • السيطرة على جميع الأجهزة من جهاز كمبيوتر واحد.
  • إشعار عند تجاوز الحد.
  • يدعم WMI وSNMPv1/2c/3 وعدادات 64 بت.
  • تحديد من يقوم بالتنزيل ومن أين.
  • تحقق من المزود الخاص بك!

"10 سترايك: محاسبة حركة المرور" هو برنامج بسيطللتحكم في استهلاك حركة المرور على أجهزة الكمبيوتر والمحولات والخوادم على الشبكةفي المؤسسة وحتى في المنزل (يمكن مراقبة 3 أجهزة استشعار مجانًا نسخه تجريبيهحتى بعد انتهاء الفترة التجريبية البالغة 30 يومًا). مراقبة الكميات الواردة والصادرةحركة المرور المستهلكة على أجهزة الكمبيوتر عبر شبكتك المحلية، بما في ذلك. عند الوصول إلى الإنترنت.

يقوم البرنامج باستمرار بجمع إحصائيات من مضيفي الشبكة حول حركة المرور الواردة والصادرة ويعرض في الوقت الفعلي ديناميكيات التغييرات في سرعة نقل البيانات على واجهات الشبكة في شكل رسوم بيانية وجداول.

مع برنامجنا المحاسبي يمكنك ذلك اكتشاف المستخدمين عديمي الضمير الذين يستهلكون الكثير من حركة المرور على الإنترنتفي مؤسستك. انتهاك انضباط العمل من قبل الموظفين يؤدي إلى انخفاض في إنتاجية العمل. سيسمح لك التحليل البسيط لاستهلاك حركة المرور على أجهزة كمبيوتر الموظفين بتحديد مستخدمي الشبكة الأكثر نشاطًا. عند استخدام مستشعرات WMI، لا تحتاج حتى إلى تثبيت أي شيء على أجهزة كمبيوتر الشبكة، بل تحتاج فقط إلى كلمة مرور المسؤول.

لسوء الحظ، فإن حركة المرور عبر الإنترنت للكيانات القانونية في بلدنا ليست رخيصة بعد في كل مكان. غالبًا ما يحدث أن يؤدي النشاط المفرط للمستخدمين على الإنترنت (غالبًا ما لا علاقة له بعملية العمل). تجاوز التكاليفالمنظمات لدفع ثمن الاتصال. سيساعد استخدام برنامجنا في منع عملك من تلقي فواتير إنترنت مرتفعة بشكل غير متوقع. يمكنك تخصيص إشعار لاستهلاك كمية معينة من حركة المرورأجهزة الكمبيوتر على الشبكة خلال فترة من الزمن.

أنت تستطيع مراقبة الرسوم البيانية لسرعة حركة المرور الواردة والصادرةأجهزة الكمبيوتر وأجهزة الشبكة على الشاشة في الوقت الحقيقي. يمكن القيام به على وجه السرعة تحديد من ينفق معظم حركة المرورويسد القناة.

يراقب البرنامج باستمرار استهلاك حركة المرور على أجهزة الكمبيوتر المتصلة بالشبكة ويمكنه ذلك إعلامك عند استيفاء شروط معينة، والتي يمكنك أن تسأل. على سبيل المثال، إذا تجاوز مقدار حركة المرور التي يستهلكها أي جهاز كمبيوتر قيمة محددة، أو متوسط ​​سرعة نقل المعلومات فترة معينةأعلى/أسفل قيمة العتبة. عندما يتم استيفاء الشرط المحدد، البرنامج سيخطرلك بإحدى الطرق التالية:

  • عرض رسالة على شاشة الكمبيوتر؛
  • إشارة صوتية
  • إرسال رسائل البريد الإلكتروني.
  • الكتابة إلى ملف سجل البرنامج؛
  • الدخول إلى سجل أحداث النظام.

بالإضافة إلى ذلك، يمكن لبرنامج محاسبة حركة المرور ينفذإجراءات معينة عند استيفاء الشروط: تشغيل البرنامج، تنفيذ البرنامج النصي VB أو JS، إعادة تشغيل الخدمة، إعادة تشغيل الكمبيوتر، وما إلى ذلك.

كما يعمل برنامج المراقبة يتراكم إحصاءات استهلاك حركة المرورأجهزة كمبيوتر الشبكة. يمكنك معرفة من تم استهلاكه وحجم حركة المرور في أي وقت، وما هي سرعات نقل البيانات التي تم تحقيقها. يمكن إنشاء الرسوم البيانية لسرعة تنزيل/تحميل حركة المرور، بالإضافة إلى جداول استهلاك حركة المرور، لأي فترة زمنية أو تاريخ.

الجوائز

في فبراير 2015، حصلت النسخة الإنجليزية من البرنامج على جائزة - وصلت إلى المرحلة النهائية في مسابقة "Network Computing Awards 2015" للمجلة البريطانية الشهيرة "Network Computing" في فئة "منتج العام لتحسين تكنولوجيا المعلومات".

عند شراء ترخيص سوف تتلقى الاشتراك في تحديثات مجانيةالبرامج والتقنية الدعم لمدة سنة واحدة.

قم بتنزيل الإصدار المجاني لمدة 30 يومًا الآن وجربه! ويدعم نظام التشغيل Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

هناك الكثير من البرامج لتتبع حركة المرور على الشبكة المحلية: مدفوعة ومجانية، وتختلف بشكل كبير في الوظيفة. واحد من المشهورين بكثرة مفتوح المصدربرامج - سامز. هي تعمل من أجل منصة لينكسبالتعاون مع الحبار.

يتطلب SAMS PHP5، وسوف نستخدم خادم أوبونتو 14.04. سنحتاج إلى حزم Squid وApache2 وPHP5 مع الوحدات النمطية.

محاسبة حركة المرور على الإنترنت على شبكة لينكس المحلية

دعونا نحاول معرفة كيف يعمل.

يقوم Squid بتوزيع الإنترنت، وقبول الطلبات على المنفذ 3128. وفي الوقت نفسه، يقوم بكتابة سجل وصول مفصل. يتم تنفيذ كل التحكم من خلال ملف squid.conf. الحبار لديه إمكانيات واسعةالتحكم في الوصول إلى الإنترنت: التحكم في الوصول عن طريق العنوان، التحكم في عرض النطاق الترددي لعناوين محددة، ومجموعات العناوين والشبكات.

يعمل SAMS على أساس تحليل السجل خادم وكيل الحبار. يقوم نظام محاسبة حركة مرور الشبكة المحلية بمراقبة إحصائيات الخادم الوكيل، ووفقًا للسياسات المحددة، يتخذ قرارًا بحظر أو إلغاء الحظر أو الحد من سرعة عميل Squid.

تثبيت سامس

تثبيت الحزم.

الرابطة بين الحصول على تثبيت Apache2 php5 php5-mysql mysql-server php5-gd squid3

تحميل وتثبيت سامس

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

فك الضغط master.zip

مؤتمر نزع السلاح sams2-ديب ماستر/

dpkg -i sams2_2.0.0-1.1_amd64.deb

تثبيت واجهة الويب

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

نقوم بإجراء تغييرات على الملف /etc/sams2.conf.

DB_PASSWORD=/كلمة مرور MySql/

إطلاق سامس

بدء خدمة sams2

إعداد الحبار

نقوم بإجراء تغييرات على الملف /etc/squid3/squid.conf

http_port 192.168.0.110:3128
Cache_dir ufs /var/spool/squid3 2048 16 256

نحن نقوم بتمكين التسجيل وتدوير السجل مع التخزين لمدة 31 يومًا.

برنامج Access_log الخفي:/var/log/squid3/access.log squid

ملف السجل_تدوير 31

إيقاف الحبار، إنشاء ذاكرة التخزين المؤقت.

خدمة الحبار 3 توقف

خدمة الحبار 3 تبدأ

من أجل نقاء التجربة، قمنا بتكوين أحد المتصفحات للعمل مع الوكيل 192.168.0.110 عبر المنفذ 3128. بعد محاولة الاتصال، نتلقى رفض الاتصال - لم يتم تكوين حقوق وصول الوكيل إلى Squid.

الإعداد الأولي لـ SAMS

في متصفح آخر، افتح العنوان (192.168.0.110 – عنوان الخادم).

http://192.168.0.110/sams2

سيخبرنا أنه لا يمكنه الاتصال بقاعدة البيانات وسيعرض إجراء التثبيت.

نحدد خادم قاعدة البيانات (127.0.0.1) وتسجيل الدخول وكلمة المرور لـ MySql.

تم الانتهاء من الإعداد الأولي لنظام محاسبة حركة المرور. كل ما تبقى هو تكوين البرنامج.

مراقبة حركة مرور الشبكة المحلية

قم بتسجيل الدخول إلى النظام كمسؤول (admin/qwerty).

تجدر الإشارة على الفور إلى ترخيص المستخدم.

في فرع Squid، افتح الخادم الوكيل وانقر على زر "تكوين الخادم الوكيل" في الأسفل.

الشيء الأكثر أهمية هنا هو الإشارة إلى عنوان IP الخاص بك في عناوين المجلدات والملفات عند الضرورة، وإلا فلن يبدأ الخادم الوكيل.

جوهر جميع التغييرات في إعدادات SAMS هو أنها مكتوبة في squid.conf. يعمل Sams2deamon في الخلفية، والذي يراقب التغييرات في الإعدادات التي تتطلب الدخول إلى ملف التكوين (يمكنك أيضًا تعيين الفاصل الزمني للتتبع هناك).

املأ حقلي "المستخدم" و"عنوان IP". لنأخذ نفس عنوان IP كاسم المستخدم (عنوان IP الخاص بالكمبيوتر، وليس الخادم!). في حقل "حركة المرور المسموح بها"، ندخل "0"، أي بدون قيود. نحن نحذف جميع المجالات الأخرى.

ستتم إضافة قائمة تحكم في الوصول جديدة لعنوان IP هذا وإذن للعمل من خلال Squid. إذا لم يتم تغيير التكوين تلقائيًا، فانتقل إلى فرع الوكيل وانقر فوق الزر "إعادة تكوين Squid". سيتم إجراء التغييرات على التكوين يدويًا.

نحاول فتح أي عنوان URL في المتصفح. نحن نتحقق من Access.log ونرى الطلبات التي تتم معالجتها بواسطة الوكيل. للتحقق من تشغيل SAMS، افتح صفحة "المستخدمون" وانقر على زر "إعادة حساب حركة مرور المستخدم" في الأسفل.

باستخدام الأزرار أدناه لإدارة الإحصائيات، يمكنك الحصول على معلومات مفصلةحسب إحصائيات زيارات المستخدمين للصفحات.

ستتناول هذه المقالة الحلول البرمجية التي ستساعدك على التحكم في حركة المرور الخاصة بك. بفضلهم يمكنك رؤية ملخص لاستهلاك اتصالك بالإنترنت عملية منفصلةوالحد من أولوياتها. ليس من الضروري عرض التقارير المسجلة على جهاز كمبيوتر مثبت عليه برنامج خاص في نظام التشغيل الخاص به - ويمكن القيام بذلك عن بعد. لن تكون هناك مشكلة في معرفة تكلفة الموارد المستهلكة وغير ذلك الكثير.

برنامج من SoftPerfect Research يسمح لك بالتحكم في حركة المرور المستهلكة. يوفر البرنامج إعدادات إضافيةوالتي تتيح إمكانية الاطلاع على معلومات حول الميغابايت المستهلكة في يوم أو أسبوع محدد وساعات الذروة وخارجها. من الممكن رؤية مؤشرات سرعة الدخول والخروج والبيانات الواردة والمرسلة.

ستكون الأداة مفيدة بشكل خاص في الحالات التي يتم فيها استخدام 3G أو LTE، وبالتالي تكون هناك قيود. إذا كان لديك أكثر من حساب، فسيتم عرض إحصائيات حول كل مستخدم على حدة.

دو متر

تطبيق لتتبع استهلاك الموارد من شبكة الانترنت. في منطقة العمل سترى كلاً من الإشارات الواردة والصادرة. عن طريق الاتصال حسابخدمة dumeter.net، التي يقدمها المطور، يمكنك جمع إحصائيات حول استخدام تدفق المعلومات من الإنترنت من جميع أجهزة الكمبيوتر. ستساعدك الإعدادات المرنة على تصفية البث وإرسال التقارير إلى بريدك الإلكتروني.

تسمح لك المعلمات بتحديد القيود عند استخدام الاتصال بشبكة الويب العالمية. بالإضافة إلى ذلك، يمكنك تحديد تكلفة حزمة الخدمة المقدمة من قبل مزود الخدمة الخاص بك. يوجد دليل مستخدم ستجد فيه تعليمات حول كيفية العمل مع الوظائف الحالية للبرنامج.

مراقبة حركة مرور الشبكة

أداة مساعدة تعرض تقارير استخدام الشبكة بمجموعة بسيطة من الأدوات دون الحاجة إلى التثبيت المسبق. تعرض النافذة الرئيسية إحصائيات وملخصًا للاتصال الذي يمكنه الوصول إلى الإنترنت. يمكن للتطبيق حظر التدفق وتقييده، مما يسمح للمستخدم بتحديد القيم الخاصة به. في الإعدادات، يمكنك إعادة تعيين السجل المسجل. من الممكن تسجيل الإحصائيات الموجودة في ملف السجل. ستساعدك ترسانة الوظائف الضرورية على تسجيل سرعات التنزيل والتحميل.

مراقبة المرور

يعد التطبيق حلاً ممتازًا لمواجهة تدفق المعلومات من الشبكة. هناك العديد من المؤشرات التي توضح كمية البيانات المستهلكة والمخرجات والسرعة والقيم القصوى والمتوسطة. تتيح لك إعدادات البرنامج تحديد تكلفة كميات المعلومات المستخدمة حاليًا.

ستحتوي التقارير التي تم إنشاؤها على قائمة بالإجراءات المتعلقة بالاتصال. يتم عرض الرسم البياني في نافذة منفصلة، ​​ويتم عرض المقياس في الوقت الفعلي؛ وستراه أعلى جميع البرامج التي تعمل بها. الحل مجاني وله واجهة باللغة الروسية.

NetLimiter

البرنامج لديه تصميم عصريووظائف قوية. ما يجعلها مميزة هو أنها توفر تقارير تقدم ملخصًا لاستهلاك حركة المرور لكل عملية يتم تشغيلها على جهاز الكمبيوتر. يتم فرز الإحصائيات بشكل مثالي حسب فترات مختلفة، وبالتالي سيكون من السهل جدًا العثور على الفترة الزمنية المطلوبة.

إذا تم تثبيت NetLimiter على كمبيوتر آخر، فيمكنك الاتصال به والتحكم في جدار الحماية الخاص به والوظائف الأخرى. لأتمتة العمليات داخل التطبيق، يتم استخدام القواعد التي أنشأها المستخدم. في المجدول، يمكنك إنشاء الحدود الخاصة بك عند استخدام خدمات المزود، بالإضافة إلى حظر الوصول إلى الشبكات العالمية والمحلية.

DUTraffic

الميزة الخاصة لهذا البرنامج هي أنه يعرض إحصائيات متقدمة. توجد معلومات حول الاتصال الذي قام المستخدم بتسجيل الدخول منه الفضاء العالميوالجلسات ومدتها وكذلك مدة الاستخدام وغير ذلك الكثير. جميع التقارير مصحوبة بمعلومات في شكل رسم تخطيطي يسلط الضوء على مدة استهلاك حركة المرور مع مرور الوقت. في المعلمات، يمكنك تخصيص أي عنصر تصميم تقريبًا.

الرسم البياني الذي يتم عرضه في منطقة محددةيتم تحديثه في الوضع ثانيةً بثانية. لسوء الحظ، فإن الأداة المساعدة غير مدعومة من قبل المطور، ولكنها تحتوي على لغة واجهة روسية ويتم توزيعها مجانا.

BWMeter

يراقب البرنامج التنزيل/التحميل وسرعة الاتصال الحالي. يؤدي استخدام المرشحات إلى عرض تنبيه في حالة استهلاك العمليات في نظام التشغيل موارد الشبكة. يتم استخدام مرشحات مختلفة لحل العديد من المشاكل المختلفة. سيتمكن المستخدم من تخصيص الرسوم البيانية المعروضة بشكل كامل وفقًا لتقديره.

من بين أمور أخرى، تعرض الواجهة مدة استهلاك حركة المرور، وسرعة الاستقبال والتحميل، بالإضافة إلى الحد الأدنى و القيم القصوى. يمكن تكوين الأداة المساعدة لعرض التنبيهات عند حدوث أحداث مثل عدد الميجابايت التي تم تنزيلها ووقت الاتصال. عن طريق إدخال عنوان الموقع في السطر المناسب، يمكنك التحقق من الأمر ping، ويتم كتابة النتيجة في ملف السجل.

بيتميتر الثاني

حل لتقديم ملخص لاستخدام خدمات المزود. البيانات متاحة في كل من الأشكال الجدولية والرسومية. تقوم المعلمات بتكوين التنبيهات للأحداث المتعلقة بسرعة الاتصال والدفق المستهلك. لسهولة الاستخدام، يسمح لك BitMeter II بحساب مقدار الوقت الذي سيستغرقه تنزيل كمية البيانات التي تدخلها بالميجابايت.

تتيح لك الوظيفة تحديد مقدار الحجم المتاح المتبقي من قبل الموفر، وعندما يتم الوصول إلى الحد الأقصى، يتم عرض رسالة حول ذلك في شريط المهام. علاوة على ذلك، يمكن أن يكون التنزيل محدودًا في علامة تبويب المعلمات، ويمكنك أيضًا مراقبة الإحصائيات عن بعد في وضع المتصفح.

مُقَدَّم منتجات البرمجياتسيكون لا غنى عنه في مراقبة استهلاك موارد الإنترنت. ستساعدك وظائف التطبيقات على إنشاء تقارير مفصلة، ​​كما أن التقارير المرسلة عبر البريد الإلكتروني متاحة للعرض في أي وقت مناسب.

يتلقى أي مسؤول عاجلاً أم آجلاً تعليمات من الإدارة: "احسب عدد الأشخاص الذين يتصلون بالإنترنت وكم يقومون بتنزيله". بالنسبة لمقدمي الخدمات، يتم استكمالها بمهام "السماح لمن يحتاج إليها بالدخول، وأخذ الدفع، وتقييد الوصول". ماذا نحسب؟ كيف؟ أين؟ هناك الكثير من المعلومات المجزأة، وهي غير منظمة. سوف ننقذ المسؤول المبتدئ من عمليات البحث المملة من خلال تزويده بالمعرفة العامة، و روابط مفيدةللعتاد.
سأحاول في هذه المقالة وصف مبادئ تنظيم جمع ومحاسبة ومراقبة حركة المرور على الشبكة. سننظر في المشكلة وندرج الطرق الممكنة لاسترداد المعلومات من أجهزة الشبكة.

هذه هي المقالة النظرية الأولى في سلسلة من المقالات المخصصة لجمع ومحاسبة وإدارة وفواتير حركة المرور وموارد تكنولوجيا المعلومات.

هيكل الوصول إلى الإنترنت

بشكل عام، تبدو بنية الوصول إلى الشبكة كما يلي:
  • الموارد الخارجية - الإنترنت، بكل المواقع والخوادم والعناوين وغيرها من الأشياء التي لا تنتمي إلى الشبكة التي تتحكم فيها.
  • جهاز الوصول - جهاز التوجيه (الأجهزة أو الكمبيوتر الشخصي) أو المحول أو خادم VPN أو المكثف.
  • الموارد الداخلية هي مجموعة من أجهزة الكمبيوتر والشبكات الفرعية والمشتركين الذين يجب أخذ تشغيلهم على الشبكة في الاعتبار أو التحكم فيه.
  • خادم الإدارة أو المحاسبة هو جهاز يتم تشغيل البرامج المتخصصة عليه. يمكن دمجه وظيفيًا مع جهاز توجيه البرنامج.
في هذا الهيكل، تمر حركة مرور الشبكة من موارد خارجيةإلى الداخلية، والعودة، من خلال جهاز الوصول. ينقل معلومات حركة المرور إلى خادم الإدارة. يقوم خادم التحكم بمعالجة هذه المعلومات، وتخزينها في قاعدة البيانات، وعرضها، وإصدار أوامر الحظر. ومع ذلك، ليست جميع مجموعات أجهزة (طرق) الوصول وطرق التجميع والتحكم متوافقة. عن خيارات مختلفةوسيتم مناقشتها أدناه.

ازدحام انترنت

أولاً، تحتاج إلى تحديد المقصود بـ "حركة مرور الشبكة" وما هو المفيد المعلومات الإحصائيةيمكن استخراجها من دفق بيانات المستخدم.
البروتوكول المهيمن الشبكات البينيةيبقى إصدار IP 4 في الوقت الحالي. يتوافق بروتوكول IP مع الطبقة 3 من نموذج OSI (L3). يتم تجميع المعلومات (البيانات) بين المرسل والمستلم في حزم - تحتوي على رأس و"حمولة". يحدد العنوان أين و الى أين هو ذاهبالحزمة (عناوين IP للمرسل والمستلم)، وحجم الحزمة، ونوع الحمولة. يتكون الجزء الأكبر من حركة مرور الشبكة من حزم ذات حمولات UDP وTCP - وهي بروتوكولات الطبقة الرابعة (L4). بالإضافة إلى العناوين، يحتوي رأس هذين البروتوكولين على أرقام المنافذ، التي تحدد نوع الخدمة (التطبيق) التي تنقل البيانات.

لنقل حزمة IP عبر الأسلاك (أو الراديو)، تضطر أجهزة الشبكة إلى "تغليفها" (تغليفها) في حزمة بروتوكول الطبقة الثانية (L2). البروتوكول الأكثر شيوعًا من هذا النوع هو Ethernet. النقل الفعلي"إلى السلك" يذهب إلى المستوى الأول. عادةً، لا يقوم جهاز الوصول (جهاز التوجيه) بتحليل رؤوس الحزم عند مستويات أعلى من المستوى 4 (باستثناء جدران الحماية الذكية).
تشكل المعلومات الواردة من مجالات العناوين والمنافذ والبروتوكولات وعدادات الطول من رؤوس حزم البيانات L3 وL4 "المادة الخام" المستخدمة في محاسبة حركة المرور وإدارتها. في الواقع حجم المعلومات المنقولةتم العثور عليه في حقل الطول لرأس IP (بما في ذلك طول الرأس نفسه). بالمناسبة، بسبب تجزئة الحزمة بسبب آلية MTU، فإن المبلغ الإجمالي للبيانات المرسلة هو دائما حجم أكبرحمولة.

إجمالي طول حقول IP وTCP/UDP للحزمة التي تهمنا في هذا السياق هو 2...10% من إجمالي طول الحزمة. إذا قمت بمعالجة وتخزين كل هذه المعلومات دفعة تلو الأخرى، فلن تكون هناك موارد كافية. ولحسن الحظ، يتم تنظيم الغالبية العظمى من حركة المرور بحيث تتكون من سلسلة من "المحادثات" بين أجهزة الشبكة الخارجية والداخلية، والتي تسمى "التدفقات". على سبيل المثال، ضمن عملية إعادة توجيه واحدة بريد إلكتروني(بروتوكول SMTP) يتم فتح جلسة TCP بين العميل والخادم. ويتميز بمجموعة ثابتة من المعلمات (عنوان IP المصدر، منفذ TCP المصدر، عنوان IP الوجهة، منفذ TCP الوجهة). بدلاً من معالجة وتخزين حزمة المعلومات تلو الأخرى، يكون من الملائم أكثر تخزين معلمات التدفق (العناوين والمنافذ)، بالإضافة إلى معلومات إضافية - عدد ومجموع أطوال الحزم المرسلة في كل اتجاه، ومدة الجلسة اختياريًا، وواجهة جهاز التوجيه الفهارس، وقيمة حقل ToS، وما إلى ذلك. يعد هذا الأسلوب مفيدًا للبروتوكولات الموجهة للاتصال (TCP)، حيث من الممكن اعتراض إنهاء الجلسة بشكل صريح. ومع ذلك، حتى بالنسبة للبروتوكولات غير الموجهة للجلسة، من الممكن إجراء التجميع والإكمال المنطقي لسجل التدفق بناءً على، على سبيل المثال، المهلة. فيما يلي مقتطف من قاعدة بيانات SQL لنظام الفوترة الخاص بنا، والذي يسجل معلومات حول تدفقات حركة المرور:

من الضروري ملاحظة الحالة التي يقوم فيها جهاز الوصول بترجمة العنوان (NAT، التنكر) لتنظيم الوصول إلى الإنترنت لأجهزة الكمبيوتر الموجودة على الشبكة المحلية باستخدام عنوان IP عام خارجي واحد. في هذه الحالة، تحل آلية خاصة محل عناوين IP ومنافذ TCP/UDP لحزم المرور، لتحل محل العناوين الداخلية (غير القابلة للتوجيه عبر الإنترنت) وفقًا لمتطلباتها. جدول ديناميكيالبث. في هذا التكوين، من الضروري أن نتذكر أنه من أجل تسجيل البيانات بشكل صحيح على مضيفي الشبكة الداخلية، يجب جمع الإحصائيات بطريقة وفي مكان لا تؤدي فيه نتيجة الترجمة بعد إلى "إخفاء هوية" العناوين الداخلية.

طرق جمع المعلومات المرورية/الإحصائيات

يمكنك التقاط ومعالجة المعلومات المتعلقة بتمرير حركة المرور مباشرة على جهاز الوصول نفسه (جهاز توجيه الكمبيوتر الشخصي، خادم VPN)، ونقلها من هذا الجهاز إلى خادم منفصل(NetFlow، SNMP)، أو "من السلك" (انقر فوق SPAN). دعونا نلقي نظرة على جميع الخيارات بالترتيب.
جهاز توجيه الكمبيوتر
لنفكر في أبسط حالة - جهاز وصول (جهاز توجيه) يعتمد على جهاز كمبيوتر يعمل بنظام Linux.

كيفية إعداد مثل هذا الخادم، وترجمة العناوين والتوجيه، لقد كتب الكثير. نحن مهتمون بالخطوة المنطقية التالية - معلومات حول كيفية الحصول على معلومات حول حركة المرور التي تمر عبر هذا الخادم. هناك ثلاث طرق شائعة:

  • اعتراض (نسخ) الحزم التي تمر عبر بطاقة شبكة الخادم باستخدام مكتبة libpcap
  • اعتراض الحزم التي تمر عبر جدار الحماية المدمج
  • الاستخدام أدوات الطرف الثالثتحويل إحصائيات حزمة تلو الأخرى (التي تم الحصول عليها بإحدى الطريقتين السابقتين) إلى دفق من معلومات تدفق الشبكة المجمعة
ليبكاب


في الحالة الأولى، يمكن طلب نسخة من الحزمة التي تمر عبر الواجهة، بعد تمرير المرشح (man pcap-filter)، بواسطة برنامج عميل على الخادم مكتوبًا باستخدام هذه المكتبة. تصل الحزمة برأس الطبقة الثانية (إيثرنت). من الممكن تحديد طول المعلومات التي تم التقاطها (إذا كنا مهتمين فقط بالمعلومات من رأسها). ومن أمثلة هذه البرامج tcpdump وWireshark. يوجد تطبيق libpcap لنظام التشغيل Windows. إذا تم استخدام ترجمة العنوان على جهاز توجيه الكمبيوتر، فلا يمكن تنفيذ هذا الاعتراض إلا على جهاز التوجيه الخاص به الواجهة الداخلية، متصلا المستخدمين المحليين. على الواجهة الخارجيةبعد البث، لا تحتوي حزم IP على معلومات حول المضيفين الداخليين للشبكة. ومع ذلك، باستخدام هذه الطريقة، من المستحيل مراعاة حركة المرور التي أنشأها الخادم نفسه على الإنترنت (وهو أمر مهم إذا كان يقوم بتشغيل الويب أو خدمة آخر).

يتطلب libpcap دعمًا خارجيًا نظام التشغيل، والذي يرقى حاليًا إلى تثبيت مكتبة واحدة. في هذه الحالة، يجب على برنامج التطبيق (المستخدم) الذي يجمع الحزم:

  • افتح الواجهة المطلوبة
  • تحديد عامل التصفية للمرور الحزم المستلمة، حجم الجزء الذي تم التقاطه (Snaplen)، حجم المخزن المؤقت،
  • قم بتعيين المعلمة promisc، التي تضع واجهة الشبكة في وضع الالتقاط لجميع الحزم المارة، وليس فقط تلك الموجهة إلى عنوان MAC الخاص بهذه الواجهة
  • قم بتعيين وظيفة (رد الاتصال) ليتم استدعاؤها على كل حزمة مستلمة.

عند إرسال حزمة عبر الواجهة المحددة، بعد تمرير عامل التصفية، تستقبل هذه الوظيفة مخزنًا مؤقتًا يحتوي على Ethernet و(VLAN) وIP وما إلى ذلك. رؤوس, الحجم الكليإلى سنابلن. نظرًا لأن مكتبة libcap تقوم بنسخ الحزم، فلا يمكن استخدامها لمنع مرورها. في هذه الحالة، سيتعين عليك استخدام برنامج جمع ومعالجة حركة المرور طرق بديلةعلى سبيل المثال، استدعاء برنامج نصي لوضع عنوان IP محدد في قاعدة حظر حركة المرور.

جدار الحماية


يتيح لك التقاط البيانات التي تمر عبر جدار الحماية أن تأخذ في الاعتبار كلاً من حركة مرور الخادم نفسه وحركة مرور مستخدمي الشبكة، حتى عند تشغيل ترجمة العنوان. الشيء الرئيسي في هذه الحالة هو صياغة قاعدة الالتقاط بشكل صحيح وإدخالها المكان الصحيح. تعمل هذه القاعدة على تنشيط إعادة توجيه الحزم مكتبة النظام، حيث يمكن لتطبيق محاسبة وإدارة حركة المرور الحصول عليها. بالنسبة لنظام التشغيل Linux، يتم استخدام iptables كجدار حماية، وأدوات الاعتراض هي ipq أو netfliter_queue أو ulog. بالنسبة إلى OC FreeBSD – ipfw مع قواعد مثل نقطة الإنطلاق أو التحويل. على أية حال، تكتمل آلية جدار الحماية بالقدرة على العمل مع برنامج المستخدم بالطريقة التالية:
  • يقوم برنامج المستخدم - معالج حركة المرور - بتسجيل نفسه في النظام باستخدام استدعاء النظام أو المكتبة.
  • برنامج المستخدم أو البرنامج النصي الخارجييقوم بتثبيت قاعدة في جدار الحماية "تغلف" حركة المرور المحددة (وفقًا للقاعدة) داخل المعالج.
  • لكل حزمة تمرير، يتلقى المعالج محتوياته في شكل مخزن مؤقت للذاكرة (مع رؤوس IP، وما إلى ذلك. بعد المعالجة (المحاسبة)، يجب على البرنامج أيضًا إخبار نواة نظام التشغيل بما يجب فعله بعد ذلك بهذه الحزمة - تجاهلها أو تمريرها، وبدلاً من ذلك، من الممكن تمرير الحزمة المعدلة إلى النواة.

نظرًا لعدم نسخ حزمة IP، ولكن يتم إرسالها إلى البرنامج لتحليلها، يصبح من الممكن "إخراجها"، وبالتالي تقييد حركة المرور من نوع معين كليًا أو جزئيًا (على سبيل المثال، لمشترك شبكة محلية محدد). ومع ذلك، إذا توقف برنامج التطبيق عن الاستجابة للنواة بشأن قرارها (معلق، على سبيل المثال)، يتم حظر حركة المرور عبر الخادم ببساطة.
تجدر الإشارة إلى أن الآليات الموصوفة، مع وجود كميات كبيرة من حركة المرور المرسلة، تخلق حملاً زائدًا على الخادم، وهو ما يرتبط بالنسخ المستمر للبيانات من النواة إلى برنامج المستخدم. إن طريقة جمع الإحصائيات على مستوى نواة نظام التشغيل، مع إخراج الإحصائيات المجمعة إلى برنامج التطبيق عبر بروتوكول NetFlow، لا تحتوي على هذا العيب.

نتفلو
تم تطوير هذا البروتوكول بواسطة Cisco Systems لتصدير معلومات حركة المرور من أجهزة التوجيه لغرض محاسبة حركة المرور وتحليلها. يوفر الإصدار 5 الأكثر شيوعًا الآن للمستلم دفقًا من البيانات المنظمة في شكل حزم UDP تحتوي على معلومات حول حركة المرور السابقة في شكل ما يسمى بسجلات التدفق:

إن كمية المعلومات حول حركة المرور أصغر بعدة مرات من حركة المرور نفسها، وهو أمر مهم بشكل خاص في الشبكات الكبيرة والموزعة. بالطبع، من المستحيل منع نقل المعلومات عند جمع الإحصائيات عبر netflow (ما لم يتم استخدام آليات إضافية).
حاليًا، أصبح التطوير الإضافي لهذا البروتوكول شائعًا - الإصدار 9، استنادًا إلى هيكل القالبسجل التدفق، وتطبيقات الأجهزة من الشركات المصنعة الأخرى (sFlow). في الآونة الأخيرة، تم اعتماد معيار IPFIX، الذي يسمح بنقل الإحصائيات عبر البروتوكولات على مستويات أعمق (على سبيل المثال، حسب نوع التطبيق).
يتوفر تنفيذ مصادر netflow (الوكلاء، المجسات) لأجهزة توجيه الكمبيوتر، سواء في شكل أدوات مساعدة تعمل وفقًا للآليات الموضحة أعلاه (flowprobe، softflowd)، ومدمجة مباشرة في نواة نظام التشغيل (FreeBSD: ng_netgraph، Linux :) . بالنسبة لأجهزة التوجيه البرمجية، يمكن استلام دفق إحصائيات netflow ومعالجته محليًا على جهاز التوجيه نفسه، أو إرساله عبر الشبكة (بروتوكول النقل - عبر UDP) إلى جهاز الاستقبال (المجمع).


يستطيع برنامج التجميع جمع المعلومات من عدة مصادر في وقت واحد، ويكون قادرًا على تمييز حركة المرور الخاصة بهم حتى مع تداخل مساحات العناوين. باستخدام أدوات إضافية مثل nprobe، من الممكن أيضًا تنفيذ تجميع إضافي للبيانات أو تشعب الدفق أو تحويل البروتوكول، وهو أمر مهم عند إدارة شبكة كبيرة وموزعة تضم العشرات من أجهزة التوجيه.

تدعم وظائف تصدير Netflow أجهزة التوجيه من Cisco Systems وMikrotik وبعض الأجهزة الأخرى. يتم دعم وظائف مماثلة (مع بروتوكولات التصدير الأخرى) من قبل الجميع كبرى الشركات المصنعةمعدات الشبكة.

ليبكاب "في الخارج"
دعونا تعقيد المهمة قليلا. ماذا لو كان جهاز الوصول الخاص بك عبارة عن جهاز توجيه من شركة مصنعة أخرى؟ على سبيل المثال، D-Link وASUS وTrendnet وما إلى ذلك. من المستحيل على الأرجح تثبيت إضافي أداة برمجيةجمع البيانات. وبدلاً من ذلك، لديك جهاز وصول ذكي، ولكن ليس من الممكن تهيئته (ليس لديك حقوق، أو تتم إدارته بواسطة مزود الخدمة الخاص بك). في هذه الحالة، يمكنك جمع معلومات حركة المرور مباشرة عند نقطة التقاء جهاز الوصول الشبكة الداخليةباستخدام وسائل "الأجهزة" لنسخ الحزم. وفي هذه الحالة، ستحتاج بالتأكيد إلى خادم منفصل مزود ببطاقة شبكة مخصصة لاستقبال نسخ حزم Ethernet.
يجب أن يستخدم الخادم آلية تجميع الحزم باستخدام طريقة libpcap الموضحة أعلاه، ومهمتنا هي إرسال دفق بيانات مطابق لذلك القادم من خادم الوصول إلى مدخلات بطاقة الشبكة المخصصة لهذا الغرض. لهذا يمكنك استخدام:
  • Ethernet - hub: جهاز يقوم ببساطة بإعادة توجيه الحزم بين جميع منافذه بشكل عشوائي. في الواقع الحديث، يمكن العثور عليها في مكان ما في مستودع مترب، ولا ينصح باستخدام هذه الطريقة: فهي غير موثوقة، سرعة منخفضة(لا توجد محاور بسرعة 1 جيجابت/ثانية)
  • إيثرنت - محول مع القدرة على النسخ المتطابق (النسخ المتطابق، منافذ SPAN. تسمح لك المحولات الذكية الحديثة (والمكلفة) بنسخ كل حركة المرور (الواردة والصادرة وكلاهما) من واجهة فعلية أخرى، شبكة محلية ظاهرية (VLAN)، بما في ذلك جهاز التحكم عن بعد (RSPAN) إلى شبكة محددة ميناء
  • مقسم الأجهزة، والذي قد يتطلب التثبيت لتجميع اثنين بطاقات الشبكةبدلاً من واحد - وهذا بالإضافة إلى النظام الرئيسي الأول.


بطبيعة الحال، يمكنك تكوين منفذ SPAN على جهاز الوصول نفسه (جهاز التوجيه)، إذا كان يسمح بذلك - Cisco Catalyst 6500، Cisco ASA. فيما يلي مثال على هذا التكوين لـ تبديل سيسكو:
مراقبة الجلسة 1 مصدر شبكة محلية ظاهرية 100! من أين نحصل على الطرود؟
مراقبة الجلسة 1 واجهة الوجهة Gi6/3! أين نصدر الطرود؟

سنمب
ماذا لو لم يكن لدينا جهاز توجيه تحت سيطرتنا، ولا نريد الاتصال بـ netflow، ولسنا مهتمين بتفاصيل حركة مرور مستخدمينا. إنهم ببساطة متصلون بالشبكة عبر التبديل المدارة، ونحتاج فقط إلى تقدير حجم حركة المرور على كل منفذ من منافذها تقريبًا. كما تعلمون، فإن أجهزة الشبكة التي تدعم التحكم عن بعد يمكنها عرض عدادات الحزم (البايتات) التي تمر عبر واجهات الشبكة. لاستقصائهم، سيكون من الصحيح استخدام بروتوكول الإدارة عن بعد الموحد SNMP. باستخدامه يمكنك بسهولة الحصول ليس فقط على القيم عدادات محددة، ولكن أيضًا معلمات أخرى، مثل اسم الواجهة ووصفها، وعناوين MAC المرئية من خلالها، وغيرها معلومات مفيدة. ويتم ذلك عن طريق الأدوات المساعدة لسطر الأوامر (snmpwalk)، ومتصفحات SNMP الرسومية، والمزيد. برامج معقدةمراقبة الشبكة (rrdtools، cacti، zabbix، Whats up gold، وما إلى ذلك). لكن، هذه الطريقةله عيبان مهمان:
  • لا يمكن أن يتم حظر حركة المرور إلا عن طريق الاغلاق الكاملالواجهة باستخدام نفس SNMP
  • تشير عدادات حركة المرور المأخوذة عبر SNMP إلى مجموع أطوال حزم Ethernet (البث الأحادي والبث والبث المتعدد بشكل منفصل)، بينما تعطي بقية الأدوات الموصوفة مسبقًا قيمًا تتعلق بحزم IP. يؤدي هذا إلى إنشاء تناقض ملحوظ (خاصة في الحزم القصيرة) بسبب الحمل الناتج عن طول رأس Ethernet (ومع ذلك، يمكن مكافحة ذلك تقريبًا: L3_byte = L2_byte - L2_packets * 38).
VPN
بشكل منفصل، يجدر النظر في حالة وصول المستخدم إلى الشبكة من خلال إنشاء اتصال صريح بخادم الوصول. والمثال الكلاسيكي هو الاتصال الهاتفي القديم الجيد، وهو مماثل له العالم الحديثهي خدمات VPN الوصول عن بعد(PPTP، PPPoE، L2TP، OpenVPN، IPSEC)


لا يقوم جهاز الوصول بتوجيه حركة مرور IP للمستخدم فحسب، بل يعمل أيضًا كخادم VPN متخصص وينهي الأنفاق المنطقية (المشفرة غالبًا) التي يتم من خلالها نقل حركة مرور المستخدم.
لحساب مثل هذه الحركة، يمكنك استخدام جميع الأدوات الموضحة أعلاه (وهي مناسبة تمامًا للتحليل العميق بواسطة المنافذ/البروتوكولات)، بالإضافة إلى الآليات الإضافية التي توفر أدوات التحكم في الوصول إلى VPN. في البداية، سنتحدث عن بروتوكول RADIUS. عمله موضوع معقد إلى حد ما. سنذكر بإيجاز أن التحكم (الترخيص) بالوصول إلى خادم VPN (عميل RADIUS) يتم التحكم فيه بواسطة تطبيق خاص(خادم RADIUS)، الذي يحتوي على قاعدة بيانات خلفه (ملف نصي، SQL، الدليل النشط) سمح للمستخدمين بسماتهم (حدود سرعة الاتصال وعناوين IP المخصصة). بالإضافة إلى عملية الترخيص، يرسل العميل بشكل دوري رسائل محاسبية إلى الخادم، ومعلومات حول حالة كل جلسة VPN قيد التشغيل حاليًا، بما في ذلك عدادات البايتات والحزم المرسلة.

خاتمة

دعونا نجمع كل طرق جمع معلومات حركة المرور الموضحة أعلاه معًا:

دعونا نلخص بإيجاز. في الممارسة العملية هناك عدد كبير منطرق توصيل الشبكة التي تديرها (مع العملاء أو المشتركين في المكاتب) بالبنية التحتية للشبكة الخارجية، باستخدام عدد من وسائل الوصول - أجهزة توجيه البرامج والأجهزة، والمحولات، وخوادم VPN. ومع ذلك، في أي حال تقريبًا، يمكنك التوصل إلى مخطط يمكن من خلاله توجيه المعلومات حول حركة المرور المنقولة عبر الشبكة إلى البرنامج أو المعداتتحليلها وإدارتها. من الممكن أيضًا أن تسمح هذه الأداة بالتعليق على جهاز الوصول، باستخدام خوارزميات تقييد الوصول الذكية للعملاء الفرديين والبروتوكولات وأشياء أخرى.
هذا هو المكان الذي سأنتهي فيه من تحليل العتاد. أما بقية المواضيع التي لم يتم الرد عليها فهي:

  • كيف وأين تذهب بيانات حركة المرور المجمعة
  • برامج محاسبة حركة المرور
  • ما الفرق بين الفواتير و"العداد" البسيط؟
  • كيف يمكنك فرض قيود على حركة المرور؟
  • المحاسبة وتقييد المواقع التي تمت زيارتها

العلامات: إضافة العلامات