Surveillez le trafic sur le réseau local. Programmes de surveillance du trafic Internet et leurs fonctionnalités

  • Facile à mettre en place !
  • Graphiques de consommation en temps réel.
  • Contrôlez tous les appareils depuis un seul PC.
  • Notification lorsque la limite est dépassée.
  • Prend en charge les compteurs WMI, SNMPv1/2c/3 et 64 bits.
  • Déterminez qui télécharge et d’où.
  • Vérifiez votre fournisseur !

"10-Strike : Comptabilité du trafic" est programme simple contrôler la consommation de trafic sur ordinateurs, commutateurs, serveurs sur le réseau en entreprise et même à la maison (3 capteurs peuvent être surveillés gratuitement dans la version d'essai même après l'expiration de la période d'essai de 30 jours). Surveiller les volumes entrant et sortant trafic consommé sur les ordinateurs de votre réseau local, incl. lors de l'accès à Internet.

Le programme collecte en permanence des statistiques auprès des hôtes du réseau sur le trafic entrant et sortant et affiche en temps réel la dynamique des changements de vitesse de transfert de données sur les interfaces réseau sous forme de graphiques et de tableaux.

Avec notre programme de comptabilité, vous pouvez détecter les utilisateurs peu scrupuleux qui consomment beaucoup de trafic Internet dans votre organisation. La violation de la discipline du travail par les employés entraîne diminution de la productivité du travail. Une simple analyse de la consommation de trafic sur les ordinateurs des employés vous permettra d'identifier les utilisateurs du réseau les plus actifs. Lorsque vous utilisez des capteurs WMI, vous n'avez même pas besoin d'installer quoi que ce soit sur les ordinateurs du réseau, vous avez juste besoin d'un mot de passe administrateur.

Malheureusement, dans notre pays, le trafic Internet pour entités juridiques bon marché. Il arrive souvent qu'une activité Internet excessive des utilisateurs (souvent sans rapport avec le processus de travail) conduise à dépassements de coûts organisations à payer pour la connexion. L'utilisation de notre programme aidera à éviter que votre entreprise ne reçoive des factures Internet étonnamment élevées. Vous pouvez personnaliser notification pour la consommation d'une certaine quantité de trafic ordinateurs sur le réseau sur une période donnée.

Tu peux observer les graphiques de vitesse du trafic entrant et sortant ordinateurs et périphériques réseau sur l'écran en temps réel. Peut être fait rapidement déterminer qui dépense le plus de trafic et obstrue le canal.

Le programme surveille en permanence la consommation de trafic sur les ordinateurs du réseau et peut vous avertir lorsque certaines conditions sont remplies, que vous pouvez demander. Par exemple, si la quantité de trafic consommée par un ordinateur dépasse une valeur spécifiée ou si le taux de transfert d'informations moyen pendant une certaine période est supérieur/inférieur à une valeur seuil. Lorsque la condition spécifiée est remplie, le programme je préviendrai vous de l'une des manières suivantes :

  • afficher un message sur l'écran de l'ordinateur ;
  • signal sonore;
  • envoyer des messages électroniques ;
  • écrire dans le fichier journal du programme ;
  • entrée dans le journal des événements du système.

De plus, le programme de comptabilité du trafic peut exécuter certaines actions lorsque les conditions sont remplies : exécuter le programme, exécuter un script VB ou JS, redémarrer le service, redémarrer l'ordinateur, etc.

Comment fonctionne le programme de surveillance accumule des statistiques de consommation de trafic ordinateurs en réseau. Vous pouvez savoir à tout moment qui et quelle quantité de trafic a été consommé à un moment donné, ainsi que les vitesses de transfert de données atteintes. Des graphiques de vitesse de téléchargement/téléchargement du trafic, ainsi que des tableaux de consommation de trafic, peuvent être créés pour n'importe quelle période ou date.

Prix

En février 2015, la version anglaise du programme a remporté un prix - finaliste au concours "Network Computing Awards 2015" du populaire magazine britannique "Network Computing" dans la catégorie "Produit d'optimisation informatique de l'année".

Lorsque vous achetez une licence, vous recevrez un abonnement au programme gratuit et aux mises à jour techniques. prise en charge pendant un an.

Téléchargez dès maintenant la version gratuite de 30 jours et essayez-la ! Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Les utilisateurs qui ne parviennent pas à se connecter à Internet illimité s’intéressent avant tout à la consommation de trafic. La circulation est contrôlée programmes spéciaux ou en utilisant les fonctionnalités de Windows.

Windows 8 vous permet de contrôler le trafic sans utiliser programmes supplémentaires. Pour activer le compteur de trafic, recherchez l'icône connexion réseau sur la barre des tâches. Après avoir cliqué sur l'icône, la fenêtre « Réseaux » s'ouvrira. Sélectionnez la connexion active et cliquez avec le bouton droit. Dans la fenêtre qui apparaît, sur la première ligne, vous verrez « Afficher les informations sur l'utilisation prévue ». Activez cet élément et à l'avenir, lorsque vous ouvrirez la fenêtre « Réseaux », vous verrez des statistiques sur les volumes utilisés. Dans les produits Windows antérieurs - 7 ou XP, le processus de vérification du trafic est effectué un peu différemment. Après vous être connecté à Internet, faites également un clic gauche sur l'icône de connexion et sélectionnez le réseau actif. Utilisez le bouton droit pour accéder à « Statut ». Ici, vous verrez le volume du trafic entrant et sortant, affiché en octets.


Vous pouvez contrôler le trafic en utilisant programme gratuit Networx 5.3.2. Le programme prend en charge tout type de connexion - filaire, câble, Internet mobile. Networx affiche le trafic entrant et sortant. Vous pouvez consulter les statistiques de la période qui vous intéresse, ainsi que surveiller la vitesse de votre connexion Internet. Le programme vous permet de vérifier la quantité de trafic consommée par chaque application.


Le programme Networx commence à compter votre trafic Internet dès l'installation. Vous pouvez configurer le programme pour que l'activité du trafic soit visible dans l'icône de la barre d'état. Via les paramètres, ouvrez l'onglet « Trafic », puis marquez les options nécessaires, comme indiqué sur la photo, et enregistrez les actions terminées.


Vous pouvez également définir un quota. Pour ce faire, sélectionnez le type de quota, le trafic, les heures et les unités de mesure. Après avoir défini la taille du quota, cliquez sur « OK ». Lorsque la consommation de trafic approche du seuil limite, le programme vous en avertira. Cela évitera les dépassements de trafic.


Le contrôle du trafic sur les appareils mobiles dépend du système de l'appareil. Par exemple, le système Android est capable de compter le trafic entrant et sortant. Pour ce faire, vous devez sélectionner « Transfert de données » dans les paramètres et sélectionner un opérateur télécom. Une fenêtre s'ouvrira affichant les données sur le trafic entrant et sortant. En plus de vérifier le volume, vous pouvez définir une limite d'utilisation du trafic.


Contrôler la consommation de trafic vous aidera à éviter des dépenses inutiles. Même si vous utilisez Internet illimité, vérifiez périodiquement l'activité de votre réseau. Une consommation de trafic en forte augmentation indique qu'un virus ou un cheval de Troie a élu domicile dans le système.

23.05.16 45,3K

De nombreux administrateurs réseau rencontrent souvent des problèmes qui peuvent être résolus en analysant le trafic réseau. Et ici, nous tombons sur un concept tel qu'un analyseur de trafic. Alors c'est quoi?


Les analyseurs et collecteurs NetFlow sont des outils qui vous aident à surveiller et analyser les données du trafic réseau. Les analyseurs de processus réseau vous permettent d'identifier avec précision les appareils qui réduisent le débit des canaux. Ils savent comment trouver les zones problématiques de votre système et améliorer l’efficacité globale du réseau.

Le terme " Flux net" fait référence à un protocole Cisco conçu pour collecter des informations sur le trafic IP et surveiller le trafic réseau. NetFlow a été adopté comme protocole standard pour les technologies de streaming.

Le logiciel NetFlow collecte et analyse les données de flux générées par les routeurs et les présente dans un format convivial.

Plusieurs autres fournisseurs d'équipements réseau disposent de leurs propres protocoles de surveillance et de collecte de données. Par exemple, Juniper, un autre fournisseur de périphériques réseau très respecté, appelle son protocole " Flux J". HP et Fortinet utilisent le terme " s-Flux". Bien que les protocoles portent des noms différents, ils fonctionnent tous de la même manière. Dans cet article, nous examinerons 10 analyseurs de trafic réseau et collecteurs NetFlow gratuits pour Windows.

Analyseur de trafic NetFlow en temps réel SolarWinds


L'analyseur de trafic NetFlow gratuit est l'un des outils les plus populaires disponibles pour Téléchargement Gratuit. Il offre la possibilité de trier, étiqueter et afficher les données différentes façons. Cela vous permet de visualiser et d’analyser facilement le trafic réseau. L'outil est idéal pour surveiller le trafic réseau par type et par période de temps. En plus d'exécuter des tests pour déterminer la quantité de trafic consommée par diverses applications.

Cet outil gratuit est limité à une interface de surveillance NetFlow et ne stocke que 60 minutes de données. Cet analyseur Netflow est un outil puissant qui mérite d'être utilisé.

Colasoft Capsa Gratuit


Cet analyseur de trafic LAN gratuit identifie et surveille plus de 300 protocoles réseau et vous permet de créer des rapports personnalisés. Il comprend le suivi E-mail et diagrammes de séquence Synchronisation TCP, tout cela est rassemblé dans un seul panneau personnalisable.

D'autres fonctionnalités incluent l'analyse de la sécurité du réseau. Par exemple, le suivi des attaques DoS/DDoS, l'activité des vers et la détection des attaques ARP. Ainsi que le décodage des paquets et l'affichage des informations, des données statistiques sur chaque hôte du réseau, le contrôle des échanges de paquets et la reconstruction des flux. Capsa Free prend en charge toutes les versions 32 bits et 64 bits de Windows XP.

Configuration système minimale requise pour l'installation : 2 Go de RAM et un processeur de 2,8 GHz. Vous devez également disposer d'une connexion Ethernet à Internet ( Conforme NDIS 3 ou supérieur), Fast Ethernet ou Gigabit avec pilote en mode mixte. Il vous permet de capturer passivement tous les paquets transmis via un câble Ethernet.

Scanner IP en colère


Il s'agit d'un analyseur de trafic Windows open source rapide et facile à utiliser. Il ne nécessite aucune installation et peut être utilisé sous Linux, Windows et Mac OSX. Cet outil fonctionne simplement en envoyant une requête ping à chaque adresse IP et peut déterminer les adresses MAC, analyser les ports, fournir des informations NetBIOS, déterminer l'utilisateur autorisé sur les systèmes Windows, découvrir des serveurs Web et bien plus encore. Ses capacités sont étendues à l'aide de plugins Java. Les données numérisées peuvent être enregistrées dans des fichiers CSV, TXT, XML.

ManageEngine NetFlow Analyser Professionnel


Une version complète du logiciel NetFlow de ManageEngines. Il s'agit d'un logiciel puissant doté d'un ensemble complet de fonctions d'analyse et de collecte de données : surveillance du débit des canaux en temps réel et alertes lorsque les valeurs seuils sont atteintes, ce qui permet d'administrer rapidement les processus. De plus, il fournit des données récapitulatives sur l'utilisation des ressources, la surveillance des applications et des protocoles, et bien plus encore.

La version gratuite de l'analyseur de trafic Linux permet une utilisation illimitée du produit pendant 30 jours, après quoi vous ne pouvez surveiller que deux interfaces. Configuration requise pour NetFlow Analyzer ManageEngine dépendent du débit. Les exigences recommandées pour un débit minimum de 0 à 3 000 threads par seconde sont un processeur double cœur de 2,4 GHz, 2 Go de RAM et 250 Go d'espace disque disponible. À mesure que la vitesse du flux à surveiller augmente, les exigences augmentent également.

Le mec


Cette application est un moniteur réseau populaire développé par MikroTik. Il analyse automatiquement tous les appareils et recrée une carte du réseau. The Dude surveille les serveurs exécutés sur divers appareils et vous alerte en cas de problème. Les autres fonctionnalités incluent la découverte et l'affichage automatiques de nouveaux appareils, la possibilité de créer vos propres cartes, l'accès à des outils pour télécommande appareils et bien plus encore. Il fonctionne sous Windows, Linux Wine et MacOS Darwine.

Analyseur de réseau JDSU Fast Ethernet


Ce programme d'analyse de trafic vous permet de collecter et de visualiser rapidement les données du réseau. L'outil offre la possibilité d'afficher les utilisateurs enregistrés, de déterminer le niveau d'utilisation de la bande passante réseau par des appareils individuels, ainsi que de rechercher et de corriger rapidement les erreurs. Et également capturer des données en temps réel et les analyser.

L'application prend en charge la création de graphiques et de tableaux très détaillés qui permettent aux administrateurs de surveiller les anomalies de trafic, de filtrer les données pour passer au crible de gros volumes de données, et bien plus encore. Cet outil destiné aux professionnels débutants ainsi qu'aux administrateurs expérimentés vous permet de prendre le contrôle total de votre réseau.

Scrutateur Plixer


Cet analyseur de trafic réseau vous permet de collecter et d'analyser de manière approfondie le trafic réseau, ainsi que de rechercher et de corriger rapidement les erreurs. Avec Scrutinizer, vous pouvez trier vos données de différentes manières, notamment par intervalle de temps, hôte, application, protocole, etc. La version gratuite permet de contrôler un nombre illimité d'interfaces et de stocker des données pendant 24 heures d'activité.

Requin filaire


Wireshark est un puissant analyseur de réseau pouvant fonctionner sous Linux, Windows, MacOS X, Solaris et d'autres plates-formes. Wireshark vous permet d'afficher les données capturées à l'aide d'une interface graphique ou d'utiliser les utilitaires TShark en mode TTY. Ses fonctionnalités incluent la collecte et l'analyse du trafic VoIP, l'affichage en temps réel d'Ethernet, IEEE 802.11, Bluetooth, USB, données Frame Relay, XML, PostScript, sortie de données CSV, prise en charge du décryptage, etc.

Configuration système requise : Windows XP et supérieur, tout processeur 64/32 bits moderne, 400 Mo de RAM et 300 Mo d'espace disque libre. Wireshark NetFlow Analyzer est un outil puissant qui peut grandement simplifier le travail de tout administrateur réseau.

Paessler PRTG


Cet analyseur de trafic offre aux utilisateurs de nombreuses fonctionnalités utiles : prise en charge de la surveillance du LAN, du WAN, du VPN, des applications, du serveur virtuel, de la QoS et de l'environnement. La surveillance multisite est également prise en charge. PRTG utilise SNMP, WMI, NetFlow, SFlow, JFlow et l'analyse de paquets, ainsi que la surveillance des temps de disponibilité/d'arrêt et la prise en charge d'IPv6.

La version gratuite vous permet d'utiliser un nombre illimité de capteurs pendant 30 jours, après quoi vous ne pouvez en utiliser que jusqu'à 100 gratuitement.

nSonde


Il s'agit d'une application de suivi et d'analyse NetFlow open source complète.

nProbe prend en charge IPv4 et IPv6, Cisco NetFlow v9/IPFIX, NetFlow-Lite, contient des fonctions d'analyse du trafic VoIP, d'échantillonnage de flux et de paquets, de génération de journaux, d'activité MySQL/Oracle et DNS, et bien plus encore. L'application est gratuite si vous téléchargez et compilez l'analyseur de trafic sous Linux ou Windows. L'exécutable d'installation limite la taille de capture à 2 000 paquets. nProbe est entièrement gratuit pour les établissements d’enseignement ainsi que pour les organisations scientifiques et à but non lucratif. Cet outil fonctionnera sur les versions 64 bits des systèmes d'exploitation Linux et Windows.

Cette liste de 10 analyseurs et collecteurs de trafic NetFlow gratuits vous aidera à commencer à surveiller et à dépanner un petit réseau de bureau ou un grand WAN d'entreprise multisite.

Chaque application présentée dans cet article permet de surveiller et d'analyser le trafic réseau, de détecter des pannes mineures et d'identifier des anomalies de bande passante pouvant indiquer des menaces de sécurité. Et visualisez également des informations sur le réseau, le trafic et bien plus encore. Les administrateurs réseau doivent disposer de tels outils dans leur arsenal.

Cette publication est une traduction de l’article « Top 10 des meilleurs analyseurs et collecteurs Netflow gratuits pour Windows", préparé par l'équipe sympathique du projet

Bon mauvais

Tout administrateur reçoit tôt ou tard des instructions de la direction : « comptez qui se connecte et combien ils téléchargent ». Pour les prestataires, cela est complété par les tâches consistant à « laisser entrer quiconque en a besoin, accepter le paiement, limiter l’accès ». Que faut-il compter ? Comment? Où? Il y a beaucoup d’informations fragmentaires, elles ne sont pas structurées. Nous éviterons à l'administrateur novice des recherches fastidieuses en lui fournissant des connaissances générales et des liens utiles vers le matériel.
Dans cet article je vais tenter de décrire les principes d'organisation de la collecte, de la comptabilité et du contrôle du trafic sur le réseau. Nous examinerons le problème et énumérerons les moyens possibles de récupérer des informations à partir des périphériques réseau.

Il s'agit du premier article théorique d'une série d'articles consacrés à la collecte, à la comptabilité, à la gestion et à la facturation du trafic et des ressources informatiques.

Structure d'accès à Internet

En général, la structure d'accès au réseau ressemble à ceci :
  • Ressources externes - Internet, avec tous les sites, serveurs, adresses et autres éléments n'appartenant pas au réseau que vous contrôlez.
  • Périphérique d'accès – routeur (matériel ou basé sur PC), commutateur, serveur VPN ou concentrateur.
  • Les ressources internes sont un ensemble d'ordinateurs, de sous-réseaux, d'abonnés dont le fonctionnement sur le réseau doit être pris en compte ou contrôlé.
  • Un serveur de gestion ou de comptabilité est un appareil sur lequel s'exécute un logiciel spécialisé. Peut être fonctionnellement combiné avec un routeur logiciel.
Dans cette structure, le trafic réseau passe des ressources externes aux ressources internes, et inversement, via le périphérique d'accès. Il transmet les informations de trafic au serveur de gestion. Le serveur de contrôle traite ces informations, les stocke dans la base de données, les affiche et émet des commandes de blocage. Cependant, toutes les combinaisons de dispositifs d’accès (méthodes) et de méthodes de collecte et de contrôle ne sont pas compatibles. À PROPOS diverses options et sera discuté ci-dessous.

Trafic réseau

Tout d’abord, vous devez définir ce que l’on entend par « trafic réseau » et quelles informations statistiques utiles peuvent être extraites du flux de données utilisateur.
Le protocole d’interconnexion dominant est toujours IP version 4. Le protocole IP correspond à la couche 3 du modèle OSI (L3). Les informations (données) entre l'expéditeur et le destinataire sont regroupées en paquets comportant un en-tête et une « charge utile ». L'en-tête détermine la provenance et la destination du paquet (adresses IP de l'expéditeur et du destinataire), la taille du paquet et le type de charge utile. La majeure partie du trafic réseau est constituée de paquets avec des charges utiles UDP et TCP - ce sont des protocoles de couche 4 (L4). En plus des adresses, l'en-tête de ces deux protocoles contient des numéros de port, qui déterminent le type de service (application) transmettant les données.

Pour transmettre un paquet IP par fil (ou radio), les périphériques réseau sont obligés de « l'envelopper » (l'encapsuler) dans un paquet de protocole de couche 2 (L2). Le protocole de ce type le plus courant est Ethernet. La transmission proprement dite « au fil » se produit au 1er niveau. Généralement, le périphérique d'accès (routeur) n'analyse pas les en-têtes de paquets aux niveaux supérieurs au niveau 4 (à l'exception des pare-feu intelligents).
Les informations provenant des champs d'adresses, de ports, de protocoles et de compteurs de longueur des en-têtes L3 et L4 des paquets de données constituent la « matière première » utilisée dans la comptabilité et la gestion du trafic. La quantité réelle d'informations transmises se trouve dans le champ Longueur de l'en-tête IP (y compris la longueur de l'en-tête lui-même). À propos, en raison de la fragmentation des paquets due au mécanisme MTU, la quantité totale de données transmises est toujours taille plus grande charge utile.

La longueur totale des champs IP et TCP/UDP du paquet qui nous intéressent dans ce contexte est de 2...10% de la longueur totale du paquet. Si vous traitez et stockez toutes ces informations lot par lot, il n’y aura pas suffisamment de ressources. Heureusement, la grande majorité du trafic est structurée pour consister en une série de « conversations » entre des périphériques réseau externes et internes, appelées « flux ». Par exemple, dans le cadre d'une opération d'envoi d'email (protocole SMTP), une session TCP est ouverte entre le client et le serveur. Il se caractérise par un ensemble constant de paramètres (adresse IP source, port TCP source, adresse IP de destination, port TCP de destination). Au lieu de traiter et de stocker des informations paquet par paquet, il est beaucoup plus pratique de stocker les paramètres de flux (adresses et ports), ainsi que des informations supplémentaires - le nombre et la somme des longueurs de paquets transmis dans chaque sens, éventuellement la durée de la session, l'interface du routeur. index, valeur du champ ToS, etc. Cette approche est avantageuse pour les protocoles orientés connexion (TCP), où il est possible d'intercepter explicitement la fin d'une session. Cependant, même pour les protocoles non orientés session, il est possible d'effectuer une agrégation et une complétion logique d'un enregistrement de flux sur la base, par exemple, d'un délai d'attente. Vous trouverez ci-dessous un extrait de la base de données SQL de notre propre système de facturation, qui enregistre des informations sur les flux de trafic :

Il est nécessaire de noter le cas où le périphérique d'accès effectue une traduction d'adresse (NAT, masquage) pour organiser l'accès à Internet pour les ordinateurs du réseau local en utilisant une adresse IP publique externe. Dans ce cas mécanisme spécial remplace les adresses IP et les ports TCP/UDP des paquets de trafic, en remplaçant les adresses internes (non routées sur Internet) selon sa table de traduction dynamique. Dans cette configuration, il faut se rappeler que pour enregistrer correctement les données sur les hôtes du réseau interne, les statistiques doivent être collectées de manière et à un endroit où le résultat de la traduction n'anonymise pas encore les adresses internes.

Méthodes de collecte d’informations sur le trafic/statistiques

Vous pouvez capturer et traiter les informations sur le passage du trafic directement sur le périphérique d'accès lui-même (routeur PC, serveur VPN), en les transférant de cet appareil vers un serveur distinct (NetFlow, SNMP) ou « depuis le fil » (tap, SPAN). Examinons toutes les options dans l'ordre.
Routeur PC
Considérons le cas le plus simple : un périphérique d'accès (routeur) basé sur un PC exécutant Linux.

Comment mettre en place un tel serveur, traduction d'adresses et routage, beaucoup de choses ont été écrites. Nous nous intéressons à la prochaine étape logique : des informations sur la manière d'obtenir des informations sur le trafic transitant par un tel serveur. Il existe trois méthodes courantes :

  • intercepter (copier) les paquets transitant par la carte réseau du serveur à l'aide de la bibliothèque libpcap
  • intercepter les paquets passant à travers le pare-feu intégré
  • utiliser des outils tiers pour convertir les statistiques paquet par paquet (obtenues par l'une des deux méthodes précédentes) en un flux d'informations agrégé netflow
Libpcap


Dans le premier cas, une copie du paquet transitant par l'interface, après passage au filtre (man pcap-filter), peut être demandée par un programme client sur le serveur écrit à l'aide de cette bibliothèque. Le paquet arrive avec un en-tête de couche 2 (Ethernet). Il est possible de limiter la longueur des informations capturées (si l'on s'intéresse uniquement aux informations de son en-tête). Des exemples de tels programmes sont tcpdump et Wireshark. Il existe une implémentation de libpcap pour Windows. Si la traduction d'adresses est utilisée sur un routeur PC, une telle interception ne peut être effectuée que sur son interface interne connectée aux utilisateurs locaux. Sur l'interface externe, après traduction, les paquets IP ne contiennent pas d'informations sur les hôtes internes du réseau. Cependant, avec cette méthode, il est impossible de prendre en compte le trafic généré par le serveur lui-même sur Internet (ce qui est important s'il exécute un service web ou de messagerie).

libpcap nécessite le support du système d'exploitation, ce qui revient actuellement à installer une seule bibliothèque. Dans ce cas, le programme d'application (utilisateur) qui collecte les packages doit :

  • ouvrez l'interface requise
  • spécifier le filtre à travers lequel passer les paquets reçus, la taille de la partie capturée (snaplen), la taille du tampon,
  • définir le paramètre promisc, qui met l'interface réseau en mode capture pour tous les paquets qui passent, et pas seulement ceux adressés à l'adresse MAC de cette interface
  • définir une fonction (callback) appelée sur chaque paquet reçu.

Lorsqu'un paquet est transmis via l'interface sélectionnée, après avoir passé le filtre, cette fonction reçoit un tampon contenant Ethernet, (VLAN), IP, etc. en-têtes, taille totale jusqu'à snaplen. Puisque la bibliothèque libcap copie les paquets, elle ne peut pas être utilisée pour bloquer leur passage. Dans ce cas, le programme de collecte et de traitement du trafic devra utiliser des méthodes alternatives, comme appeler un script pour placer une adresse IP donnée dans une règle de blocage du trafic.

Pare-feu


La capture des données transitant par le pare-feu permet de prendre en compte à la fois le trafic du serveur lui-même et celui des utilisateurs du réseau, même lorsque la traduction d'adresses est en cours. L'essentiel dans ce cas est de formuler correctement la règle de capture et de la placer au bon endroit. Cette règle active le transfert du paquet vers la bibliothèque système, d'où l'application de comptabilité et de gestion du trafic peut le recevoir. Pour le système d'exploitation Linux, iptables est utilisé comme pare-feu et les outils d'interception sont ipq, netfliter_queue ou ulog. Pour OC FreeBSD – ipfw avec des règles comme tee ou détour. Dans tous les cas, le mécanisme de pare-feu est complété par la possibilité de travailler avec un programme utilisateur de la manière suivante :
  • Un programme utilisateur - un gestionnaire de trafic - s'enregistre dans le système à l'aide d'un appel système ou d'une bibliothèque.
  • Un programme utilisateur ou un script externe installe une règle dans le pare-feu, « encapsulant » le trafic sélectionné (selon la règle) à l'intérieur du gestionnaire.
  • Pour chaque paquet transmis, le gestionnaire reçoit son contenu sous la forme d'un tampon mémoire (avec en-têtes IP, etc. Après le traitement (comptabilité), le programme doit également indiquer au noyau du système d'exploitation quoi faire ensuite avec un tel paquet - jetez-le ou le transmettre. Alternativement, il est possible de transmettre le paquet modifié au noyau.

Étant donné que le paquet IP n'est pas copié, mais envoyé au logiciel pour analyse, il devient possible de « l'éjecter », et donc de restreindre totalement ou partiellement le trafic d'un certain type (par exemple, vers un abonné du réseau local sélectionné). Cependant, si le programme d'application cesse de répondre au noyau concernant sa décision (bloqué, par exemple), le trafic via le serveur est simplement bloqué.
Il convient de noter que les mécanismes décrits, avec des volumes importants de trafic transmis, créent une charge excessive sur le serveur, associée à la copie constante des données du noyau vers le programme utilisateur. La méthode de collecte de statistiques au niveau du noyau du système d'exploitation, avec sortie de statistiques agrégées vers le programme d'application via le protocole NetFlow, ne présente pas cet inconvénient.

Flux net
Ce protocole a été développé par Cisco Systems pour exporter les informations de trafic des routeurs à des fins de comptabilité et d'analyse du trafic. La version 5 la plus populaire fournit désormais au destinataire un flux de données structurées sous forme de paquets UDP contenant des informations sur le trafic passé sous la forme de ce que l'on appelle des enregistrements de flux :

La quantité d'informations sur le trafic est plusieurs fois inférieure au trafic lui-même, ce qui est particulièrement important dans les réseaux étendus et distribués. Bien entendu, il est impossible de bloquer le transfert d'informations lors de la collecte de statistiques via netflow (sauf si des mécanismes supplémentaires sont utilisés).
Devient actuellement populaire la poursuite du développement Ce protocole est la version 9, basée sur la structure d'enregistrement de flux modèle, implémentée pour les appareils d'autres fabricants (sFlow). Récemment, la norme IPFIX a été adoptée, qui permet de transmettre des statistiques via des protocoles à des niveaux plus profonds (par exemple, par type d'application).
L'implémentation des sources netflow (agents, sondes) est disponible pour les routeurs PC, à la fois sous forme d'utilitaires fonctionnant selon les mécanismes décrits ci-dessus (flowprobe, softflowd), et directement intégrés au noyau du système d'exploitation (FreeBSD :, Linux :). Pour les routeurs logiciels, le flux de statistiques netflow peut être reçu et traité localement sur le routeur lui-même, ou envoyé via le réseau (protocole de transfert - via UDP) au périphérique de réception (collecteur).


Le programme collecteur peut collecter des informations provenant de plusieurs sources à la fois, étant capable de distinguer leur trafic même avec des espaces d'adressage qui se chevauchent. En utilisant des outils supplémentaires tels que nprobe, il est également possible d'effectuer une agrégation de données supplémentaire, une bifurcation de flux ou une conversion de protocole, ce qui est important lors de la gestion d'un réseau vaste et distribué avec des dizaines de routeurs.

Les fonctions d'exportation Netflow prennent en charge les routeurs de Cisco Systems, Mikrotik et quelques autres. Une fonctionnalité similaire (avec d’autres protocoles d’exportation) est prise en charge par tous les principaux fabricants d’équipements réseau.

Libpcap « dehors »
Compliquons un peu la tâche. Que se passe-t-il si votre périphérique d'accès est un routeur matériel d'un autre fabricant ? Par exemple, D-Link, ASUS, Trendnet, etc. Il est très probablement impossible d'y installer un logiciel d'acquisition de données supplémentaire. Alternativement, vous disposez d’un périphérique d’accès intelligent, mais il n’est pas possible de le configurer (vous n’avez pas de droits ou il est contrôlé par votre fournisseur). Dans ce cas, vous pouvez collecter des informations sur le trafic directement au point où le périphérique d'accès rencontre le réseau interne, à l'aide d'outils de copie de paquets « matériels ». Dans ce cas, vous aurez certainement besoin d'un serveur séparé avec une carte réseau dédiée pour recevoir des copies des paquets Ethernet.
Le serveur doit utiliser le mécanisme de collecte de paquets utilisant la méthode libpcap décrite ci-dessus, et notre tâche est de soumettre un flux de données identique à celui provenant du serveur d'accès à l'entrée de la carte réseau dédiée à cet effet. Pour cela vous pouvez utiliser :
  • Ethernet - hub : un appareil qui transmet simplement les paquets entre tous ses ports sans discernement. Dans les réalités modernes, on peut le trouver quelque part dans un entrepôt poussiéreux, et l'utilisation de cette méthode n'est pas recommandée : peu fiable, faible vitesse (il n'y a pas de hubs avec une vitesse de 1 Gbit/s)
  • Ethernet - un commutateur avec la possibilité de mettre en miroir (mise en miroir, ports SPAN. Les commutateurs intelligents (et coûteux) modernes vous permettent de copier tout le trafic (entrant, sortant, les deux) d'une autre interface physique, VLAN, y compris distante (RSPAN) vers une interface spécifiée. port
  • Répartiteur matériel, qui peut nécessiter l'installation de deux cartes réseau au lieu d'une pour la collecte - et cela s'ajoute à la carte principale du système.


Naturellement, vous pouvez configurer un port SPAN sur le périphérique d'accès lui-même (routeur), s'il le permet - Cisco Catalyst 6500, Cisco ASA. Voici un exemple d'une telle configuration pour un commutateur Cisco :
surveiller la session 1 source vlan 100 ! d'où récupère-t-on les colis ?
surveiller la session 1 interface de destination Gi6/3 ! où délivrons-nous les colis ?

SNMP
Et si nous n’avons pas de routeur sous notre contrôle, que nous ne voulons pas contacter netflow, que les détails du trafic de nos utilisateurs ne nous intéressent pas. Ils sont simplement connectés au réseau via un commutateur géré, et il suffit d'estimer approximativement la quantité de trafic allant vers chacun de ses ports. Comme vous le savez, les périphériques réseau prennent en charge le contrôle à distance et peuvent afficher des compteurs de paquets (octets) passant par les interfaces réseau. Pour les interroger, il serait correct d'utiliser le protocole standardisé de gestion à distance SNMP. En l'utilisant, vous pouvez tout simplement obtenir non seulement les valeurs des compteurs spécifiés, mais également d'autres paramètres, tels que le nom et la description de l'interface, les adresses MAC visibles à travers celle-ci, etc. informations utiles. Cela se fait à la fois par des utilitaires de ligne de commande (snmpwalk), des navigateurs graphiques SNMP et des programmes de surveillance de réseau plus complexes (rrdtools, cactus, zabbix, whats up gold, etc.). Cependant, cette méthode présente deux inconvénients majeurs :
  • Le blocage du trafic ne peut être effectué qu'en désactivant complètement l'interface, en utilisant le même SNMP
  • les compteurs de trafic pris via SNMP font référence à la somme des longueurs des paquets Ethernet (unicast, Broadcast et Multicast séparément), tandis que le reste des outils décrits précédemment donnent des valeurs relatives aux paquets IP. Cela crée un écart notable (en particulier sur les paquets courts) en raison de la surcharge causée par la longueur de l'en-tête Ethernet (cela peut cependant être combattu approximativement : L3_byte = L2_byte - L2_packets * 38).
VPN
Séparément, il convient de considérer le cas de l'accès des utilisateurs au réseau en établissant explicitement une connexion au serveur d'accès. Un exemple classique est le bon vieux téléphone commuté, dont un analogue dans monde moderne sont des services d'accès à distance VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Le périphérique d'accès achemine non seulement le trafic IP de l'utilisateur, mais agit également comme un serveur VPN spécialisé et termine les tunnels logiques (souvent cryptés) dans lesquels le trafic utilisateur est transmis.
Pour prendre en compte ce trafic, vous pouvez utiliser tous les outils décrits ci-dessus (et ils sont bien adaptés à une analyse approfondie par ports/protocoles), ainsi que des mécanismes supplémentaires fournissant des outils de contrôle d'accès VPN. Tout d’abord, nous parlerons du protocole RADIUS. Son travail est un sujet assez complexe. Nous mentionnerons brièvement que le contrôle (autorisation) d'accès au serveur VPN (client RADIUS) est contrôlé par une application spéciale (serveur RADIUS), qui dispose d'une base de données (fichier texte, SQL, Active Directory) des utilisateurs autorisés avec leurs attributs (restrictions sur les vitesses de connexion, adresses IP attribuées). En plus du processus d'autorisation, le client transmet périodiquement des messages comptables au serveur, des informations sur l'état de chaque session VPN en cours d'exécution, y compris des compteurs d'octets et de paquets transmis.

Conclusion

Rassemblons toutes les méthodes de collecte d'informations sur le trafic décrites ci-dessus :

Résumons. En pratique, il y a un grand nombre de méthodes de connexion du réseau que vous gérez (avec des clients ou des abonnés de bureau) à une infrastructure réseau externe, en utilisant un certain nombre de moyens d'accès - routeurs logiciels et matériels, commutateurs, serveurs VPN. Cependant, dans presque tous les cas, il est possible de proposer un schéma dans lequel les informations sur le trafic transmis sur le réseau peuvent être envoyées à un outil logiciel ou matériel pour leur analyse et leur gestion. Il est également possible que cet outil permette un retour d'informations sur le périphérique d'accès, en utilisant des algorithmes intelligents de restriction d'accès pour des clients individuels, des protocoles et d'autres éléments.
C'est ici que je terminerai l'analyse du matériel. Les sujets restants sans réponse sont :

  • comment et où vont les données de trafic collectées
  • logiciel de comptabilité du trafic
  • Quelle est la différence entre la facturation et un simple « compteur »
  • Comment imposer des restrictions de circulation ?
  • comptabilité et restriction des sites Web visités

Ce sont des programmes qui vous permettent de surveiller les connexions actives sur toutes les interfaces réseau.

Des outils modernes pour une surveillance détaillée et détaillée du trafic, en règle générale :

  • sont tout à fait abordables ;
  • vous permettent de limiter la vitesse de chaque connexion séparément ;
  • donner une image claire des fichiers et des programmes qui chargent le réseau et de la vitesse dont ils ont besoin ;
  • vous permettent de déterminer les sources de la plus grande consommation de trafic.

Le programme vous aidera à décider de vos priorités lors de l'utilisation du réseau.

Il existe aujourd'hui de nombreux utilitaires similaires pour surveiller et planifier la consommation de trafic.

Trafic de communication

Il s'agit d'un programme permettant de surveiller le trafic Internet à la fois sur un réseau local (surveille l'activité Internet de plusieurs clients à la fois) et sur un ordinateur personnel à l'aide d'une connexion modem. La comptabilité et les statistiques du travail Internet seront affichées sous forme de graphiques de bande passante. Ils montrent la quantité de trafic sortant, entrant et total.

Le programme peut être configuré pour presque tous les plans tarifaires, qui sont basés sur le volume établi, prennent en compte l'heure de la journée et l'heure de connexion. L'utilitaire CommTraffic est équipé de :

  • indication pratique;
  • calcul précis des coûts ;
  • possibilité de notification en cas de dépassement de budget.

De plus, il est simple et facile à utiliser. Une fois que vous avez défini une limite de trafic et de temps qui correspond à votre plan tarifaire, vous recevrez des notifications avec un signal sonore ou un message à l'adresse spécifiée lorsque vous approchez des limites définies.

Programme de surveillance du trafic Internet Network Meter

Une application de collecte d'informations réseau qui vous permet de surveiller toutes les cartes réseau installées dans le système. Fournit également des statistiques détaillées sur le trafic sortant et entrant. Tout d’abord, configurez le programme téléchargé lorsque vous le lancez pour la première fois. Pour ce faire, spécifiez les données que vous souhaitez voir dans la fenêtre principale et les adaptateurs que Network Meter « surveillera ».

Réduisez la fenêtre de l'utilitaire dans le panneau de notification afin qu'elle ne prenne pas de place sur votre bureau. Même dans cet état, l'application continue de fonctionner en arrière-plan.

Le programme tracera des graphiques de l'intensité de la consommation de connexion réseau en temps réel. Il n’est pas surchargé d’éléments et de paramètres d’interface inutiles. Le shell graphique de l'utilitaire est clair et simple. Vous pouvez également l'utiliser pour voir :

  • Durée de la session Internet, adresse MAC et IP ;
  • type de connexion;
  • Débit de câble maximal.

En téléchargeant Network Meter, vous obtiendrez un outil assez compact, simple et gratuit. Idéal pour surveiller le trafic et afficher des informations sur les équipements réseau.

Compteur de trafic Internet Simbad Traffic Counter

L'utilitaire garde une trace du trafic entrant et sortant et calcule également son coût, en fonction du tarif de votre fournisseur Internet. Le trafic consommé est affiché en différentes quantités (gigaoctets, mégaoctets, kilo-octets). De plus, l'application conserve des statistiques. Il détectera automatiquement la connexion du modem et affichera le temps passé sur Internet. Ce programme de surveillance du trafic Internet ne consomme pratiquement aucune ressource système et est de petite taille. Prend en charge le travail avec un grand nombre de protocoles.

Application de diagramme d'activité nette

Le programme de surveillance du trafic et de la vitesse Internet Net Activity Diagram surveille l'activité Internet et réseau de l'ordinateur.

Produit :

  • suivi de toutes les connexions établies ;
  • afficher divers avertissements sous forme de message ;
  • analyse du trafic pour des périodes de temps spécifiées.

L'activité réseau actuelle est affichée à la fois dans une fenêtre séparée et sur la barre des tâches. De plus, le service Net Activity Diagram suit les statistiques indépendamment pour chaque port et offre la possibilité de surveiller chaque type de trafic séparément.

Le programme est assez flexible. Il informe l'utilisateur en cas de dépassement ou d'approche des limites établies.

Comptabilité du trafic à l'aide du compteur de connexion Internet

Ce programme de surveillance du trafic Internet vous permettra de prendre en compte le coût et le temps passé sur Internet, total trafic consommé. Les soutiens Divers types connexions : Dial-Up, ADSL, LAN, GPRS, etc.

Avec cet utilitaire, l'utilisateur peut :

  • utiliser plusieurs tarifs de fournisseurs Internet en même temps ;
  • se familiariser avec les statistiques sur le trafic utilisé ;
  • régler apparence applications.

De plus, l'application affichera toutes les connexions actives, synchronisera l'horloge système et exportera un rapport au format Excel.

Programme d'économie de trafic

HandyCache permettra une mise en cache significative (3 à 4 fois). La prochaine fois que vous visiterez le site, l'application vous évitera de le télécharger depuis Internet. De plus, vous pouvez consulter ces sites sans connexion Internet, en mode hors ligne.

Pour commencer, vous devez installer HandyCache et le pointer vers le navigateur en tant que serveur proxy. Après cela, tous les navigateurs installés sur vous utiliseront le cache HandyCache. Les paramètres par défaut de cette application conviennent aux utilisateurs dans la plupart des cas.

L'utilitaire est équipé de paramètres flexibles pour gérer une grande variété de paramètres. Peut charger des fichiers à partir du cache en fonction du type de fichier HandyCache ou de l'URL. Et si nécessaire, il téléchargera des fichiers depuis Internet en cas de mises à jour constantes des versions. Avant cela, le programme vérifiera leur version et décidera ensuite seulement s'il doit contacter la source de téléchargement.

L'utilitaire est pratique dans la mesure où pour rechercher des données précédemment utilisées, vous n'avez pas besoin de les retrouver. Recherchez simplement dans le cache un dossier portant le même nom que le nom du site. De plus, ce programme de surveillance du trafic Internet pour Android est idéal.

Comptabilisation claire et précise de l'argent

Et le temps et le trafic peuvent également être effectués à l'aide de l'application StatistXP. Un programme de surveillance du trafic Internet vous permettra d'utiliser le réseau de manière confortable et économique. Pour la période d'essai, 10 lancements sont proposés. Et pour une utilisation ultérieure, l'utilitaire est équipé de l'option de prépaiement et de cartes Internet.

Le programme réalise :

  • notification lors de la connexion et de la déconnexion par la voix ;
  • comptabilité du temps, de l'argent et du trafic avec statistiques de connexion par mois et par année ;
  • Il y a des informations détaillées.

BitMeter II - un programme de surveillance du trafic Internet

Cet utilitaire est un compteur de trafic. De plus, il est équipé large éventail outils de collecte et de surveillance des connexions réseau.

Dans la fenêtre principale de l'application, vous pouvez voir un graphique du trafic sortant et entrant en temps réel. Pour calculer rapidement le temps passé à télécharger, il existe un calculateur spécial.

L'application prend en charge la définition d'avertissements concernant le dépassement des limites de trafic maximum et de la durée de connexion Internet.

Quelques fonctionnalités du programme :

  • Paramètres personnalisables et alertes lorsque la vitesse chute à niveau établi ou lors du chargement d'une certaine quantité de données.
  • Les téléchargements et les téléchargements sont surveillés et enregistrés. Cela vous permettra de voir combien de trafic a été utilisé pendant une période de temps spécifique.
  • Chronomètre à l'écran.
  • Beau fichier d'aide.
  • Apparence pratique et personnalisable.
  • Possibilité de surveillance sélective des cartes réseau.