Cómo realizar un seguimiento del consumo de tráfico. Seguimiento del tráfico en la red local. Comparación del programa gratuito de medición de tráfico NetWorx con el DU Meter analógico de pago


Hoy en día, cada vez más prestatarios prefieren solicitar un préstamo a través de Internet, es decir, en línea. Los clientes de Uralsib Bank no fueron la excepción, quienes a menudo preguntan: ¿la empresa tiene esa oportunidad o es necesario visitar la oficina para completar un formulario? Vamos a resolverlo.

En en este momento El banco tiene tres grupos principales de préstamos que se ofrecen para individuos, a saber:

  • Préstamo de coche. Se divide en varios subprogramas, a saber: un programa estatal para un automóvil nuevo (tasa del 8% anual), un préstamo para la compra de un vehículo Lada nuevo (del 8%), un préstamo para la compra de un automóvil usado. en un concesionario de automóviles del holding Major (desde 13%) . Todas estas propuestas están dirigidas, es decir. El dinero se emite únicamente con el propósito de comprar. vehículo. En este caso, se requiere un pago inicial del 20%, el plazo de amortización es de 3 a 5 años;
  • Hipoteca– este préstamo está destinado a la compra de bienes inmuebles o a la refinanciación de una hipoteca existente garantizada por vivienda. Los porcentajes son los siguientes: para refinanciación – desde el 11,9%, la opción “Hipoteca vacante” – desde el 12%, compra de vivienda terminada – desde el 11,75%, vivienda en construcción – desde el 11,25%, préstamos garantizados por bienes inmuebles existentes – desde el 12% ,5%, y para clientes y socios existentes, desde 11,5%;
  • Préstamos al consumo– proporcionado para fines personales, es decir no necesita confirmar dónde planea gastar exactamente lo recibido dinero. Para aquellos prestatarios que recibieron una oferta personal, la tasa es del 16,5% anual, la cantidad es de hasta 1,5 millones. Para los empleados del sector público: provisión de hasta 1 millón de rublos. a una tasa del 16%. Sin garantía, la misma cantidad, pero a un tipo del 19%. Y si tiene una deuda existente, puede volver a emitirla a una tasa de interés reducida del 16,5% anual.

Tenga en cuenta que al completar una solicitud en el sitio web del banco para un préstamo de consumo, se ofrece un descuento de 1 punto porcentual. Y es por esta razón que completar una solicitud en línea puede resultar especialmente beneficioso para los prestatarios.

¿Cómo se llena el formulario?

Aquí están las instrucciones detalladas:

tenga en cuenta, que a pesar de completar la solicitud en línea, aún tendrás que comunicarte con una sucursal bancaria para proporcionar documentos y firmar un acuerdo. Puedes precalcular tu pago mensual y pagos en exceso en la calculadora, ahorrándole así tiempo.

También es posible que le pidan que contrate un seguro. Recuerde que el seguro sólo se requiere para préstamos garantizados, es decir. para bienes raíces o transporte, y el seguro de vida y de salud del prestatario es voluntario.

Por lo tanto, la solicitud de préstamo en línea se completa en el sitio web oficial de Uralsib Bank.

Además, puedes instalar en tu computadora uno de los muchos programas que mantienen registros tráfico y proporcionar estadísticas detalladas. Estos programas no ocuparán mucho espacio y RAM ordenador, pero te mostrará en cualquier momento cuánto has descargado o transferido. puedes intentarlo los siguientes programas: NetWorx, AccountXP, IO Traf y otros. Puede descargarlos en uno de los portales de software populares en ( www.softodrom.ru, www. Softportal.com, etc.).

Si está utilizando un quirófano sistema windows 7, puede utilizar una solución conveniente para determinar el gasto tráfico. Descargue e instale el dispositivo Network Meter RU en su computadora. Puedes hacerlo en el sitio web. www.sevengadgets.ru en la sección "Dispositivos de red". Después de la instalación, aparecerá un gadget en su escritorio que mostrará no solo la cantidad de datos transmitidos y recibidos, sino también la velocidad actual de la conexión a Internet, así como otros información útil.

A menudo necesitas conocer las estadísticas de tu red. tráfico: cuantos megas se reciben y cuantos se envían. Para hacer esto, esfuerzo especial no es necesario, ya que toda la información necesaria se almacena directamente en su computadora.

Instrucciones

Haga clic en "Inicio" -> "Panel de control" -> "Red". Solo deberían interesarte dos íconos: "Conexión de red" y "Tu principal" (se llama de manera diferente para cada uno según el operador, la configuración y las preferencias de conexión).

Para comenzar, abra "Conectar vía red local". En la parte inferior de la ventana que aparece, se presenta claramente su actividad, cuántos paquetes hay y cuántos se han recibido. Pero esto es sólo una cara de la moneda, que refleja el número tráfico dentro de la red (es decir, cuando utiliza recursos locales, toda la información cargada se agrega aquí). La otra cara de la moneda es el tráfico externo. Para conocer toda la información al respecto, abra el icono con su conexión principal, que se describe arriba. Todo es idéntico a la conexión local, pero solo se muestra la actividad de tu externa tráfico, que puedes rastrear fácilmente.

Además, si es necesario, podrás visualizar el tráfico de otras conexiones registradas en la tuya, ya que se monitorea de la misma forma. Ahora estás armado con todo. información necesaria, lo que te permitirá monitorear la cantidad de información recibida y enviada. Esto es muy conveniente, por ejemplo, cuando tienes una conexión a Internet con restricciones de tráfico.

Si el costo por servicios de internet calculado para usted en base al costo tráfico como usar teléfono móvil, y cuando use una computadora, puede usar programas especiales que comprimen el tráfico o configuran su computadora para ahorro máximo en elementos adicionales, que no son prioridad para la descarga.

Instrucciones

Si trabaja, una forma es desactivar las imágenes, así como la ejecución. scripts java y flashear en la configuración del navegador. Una vez que desactive los elementos anteriores, reducirá el tráfico al menos entre treinta y cuarenta.

Si no es posible deshabilitar los elementos mencionados anteriormente, puede intentar utilizar un anonimizador. Este es un servicio diseñado principalmente para evitar un servidor proxy, pero con un par de clics puede cargar imágenes y ejecutar scripts que no sean PHP con resultados muy parecidos a los que obtiene utilizando la configuración del navegador.

Si desea reducir el tráfico tanto como sea posible, tanto como , puede utilizar un especial navegador ópera mini. Para poder utilizarlo desde un teléfono móvil basta con instalarlo, pero en el caso de un ordenador necesitarás un emulador de Java, tras instalarlo podrás utilizar este navegador. Para aumentar el ahorro tráfico, desactívelo en la configuración de Opera mini.

trabajando en Internet, el usuario puede monitorear visualmente la conexión de red mediante el ícono de conexión en la bandeja del sistema. Pero si el ícono de conexión está activo incluso cuando la computadora está inactiva, es necesario un control más completo sobre tráfico.

Instrucciones

La actividad de red no controlada en una computadora puede indicar tanto que el sistema está infectado con malware como que está configuración incorrecta. Así que primero abra el Panel de control y desactívelo. actualización automática Ventanas. Luego, después de revisar tu computadora, la enciendes nuevamente.

Abra la carpeta de inicio: "Inicio" - "Ejecutar" comando msconfig, pestaña "Inicio", desmarque todos los programas que no necesita. Muchos programas instalados se registran en ejecución automática, lo que ralentiza la carga y el funcionamiento de la computadora.

Habiendo completado acciones anteriores, verifique el funcionamiento de su computadora. Si el tráfico continúa utilizándose sin control, abra la línea de comando: "Inicio" - "Todos los programas" - "Accesorios" - "Símbolo del sistema". Marcar comando netstat–aon y mire la lista de conexiones actuales; se marcarán como Establecidas. En el lado derecho de la ventana verá una lista de identificadores de procesos: PID.

Ingrese el comando de la lista de tareas en la misma ventana. Verás una lista procesos en ejecución, sus identificadores se indicarán en la segunda columna. Al hacer coincidir los PID de la lista de conexiones con los ID de la lista de procesos, puede determinar qué procesos están utilizando la conexión a Internet.

Si no puede determinar por el nombre del proceso a qué programa pertenece, utilice la utilidad AnVir Administrador de tareas. Ejecútalo, busca el que te interese en la lista de procesos. La información que contiene indicará tanto el archivo que se iniciará como la clave de ejecución automática en el registro. La utilidad AnVir Task Manager también muestra las conexiones actuales; es muy conveniente utilizarla para realizar diagnósticos del sistema.

Si necesitas control total para, instalar y ejecutar el programa BWMeter. Abra la pestaña Detalles y haga clic en Iniciar en el panel de control. La ventana del programa enumerará todas las conexiones con direcciones IP. Ventanas adicionales Los programas te darán información completa sobre el tráfico. Puede habilitar el registro; Toda la información sobre el tráfico utilizado se guardará en un archivo de texto.

tenga en cuenta

Este artículo será especialmente útil para aquellos usuarios que utilicen planes tarifarios de conexión a Internet que impliquen restricciones en el tráfico de Internet. Primero comprendamos qué es el tráfico de Internet. El tráfico de Internet es la información que recibe y envía cuando navega por Internet (tráfico entrante y saliente).

Origen del término

En ruso, el término "traffic" es una transcripción del término inglés "traffic", que significa "movimiento" o "rotación de mercancías". Al mismo tiempo, un término similar, que interpreta el concepto original de forma algo diferente, también se utiliza para indicar el tráfico intenso.

Préstamo este término de idioma en Inglés sucedió relativamente recientemente, por lo que aún no se ha establecido en la ortografía rusa opción única en relación con la palabra "tráfico": en particular, en escribiendo puedes encontrarlo escrito con una letra “f” o dos, similar al original.

Significado del término

El término general "tráfico" se utiliza para referirse a la cantidad total de información que fluye desde el usuario hacia y desde la red. Al mismo tiempo, entre los especialistas se acostumbra distinguir entre sus dos tipos principales. El primero de ellos es el tráfico entrante, es decir, el contenido descargado por el usuario de Internet. Por ejemplo, si descarga música o películas de Internet, la cantidad de información recibida será igual a tráfico entrante. El segundo tipo es el tráfico saliente, es decir, el contenido enviado por el usuario a Internet. Por ejemplo, publicas tus fotos en red social: en este caso formas un hilo tráfico saliente.

En Internet existen indicadores especiales diseñados para medir este volumen. Por lo tanto, la cantidad de información generalmente se mide utilizando una unidad especial: el byte. Sin embargo, un byte es un valor muy pequeño, por lo que en la práctica sus derivados se utilizan con mayor frecuencia: kilobyte, que equivale a 1024 bytes, megabyte, que mide 1024 kilobytes, gigabyte, que equivale a 1024 megabytes, etc.

Sin embargo, para medir el tráfico no sólo es importante su volumen absoluto, sino también su velocidad, es decir, la cantidad de información transmitida por unidad de tiempo. Sin embargo, la velocidad de transferencia de datos en Internet suele ser muy alta, por lo que se utilizan periodos de tiempo muy cortos, por ejemplo segundos, para evaluarla. Como resultado, las unidades de medida del tráfico de Internet suelen ser kilobytes por segundo o megabytes por segundo. Estos indicadores se utilizan para medir la velocidad del tráfico entrante y saliente.

Vídeo sobre el tema.

Fuentes:

  • ¿Qué es el tráfico de Internet en 2019?

Cualquier administrador, tarde o temprano, recibe instrucciones de la gerencia: "cuente quién se conecta y cuánto descarga". Para los proveedores, se complementa con las tareas de “dejar entrar a quien lo necesite, cobrar, limitar el acceso”. ¿Qué contar? ¿Cómo? ¿Dónde? Hay mucha información fragmentaria, no está estructurada. Ahorraremos al administrador novato de búsquedas tediosas proporcionándole conocimientos generales y enlaces útiles para material.
En este artículo intentaré describir los principios de organización de la recopilación, contabilidad y control del tráfico en la red. Consideraremos los problemas del problema y enumeraremos posibles formas de obtener información de dispositivos de red.

Este es el primer artículo teórico de una serie de artículos dedicados a la recopilación, contabilidad, gestión y facturación del tráfico y los recursos TI.

estructura de acceso a internet

EN caso general, la estructura de acceso a la red es la siguiente:
  • Recursos externos: Internet, con todos los sitios, servidores, direcciones y otras cosas que no pertenecen a la red que usted controla.
  • Dispositivo de acceso: enrutador (hardware o basado en PC), conmutador, servidor VPN o concentrador.
  • Los recursos internos son un conjunto de computadoras, subredes, suscriptores cuyo funcionamiento en la red debe tenerse en cuenta o controlarse.
  • Un servidor de gestión o contabilidad es un dispositivo en el que un servidor especializado software. Se puede combinar funcionalmente con un enrutador de software.
En esta estructura, el tráfico de red pasa de recursos externos a los internos, y viceversa, a través del dispositivo de acceso. Transmite información de tráfico al servidor de gestión. El servidor de control procesa esta información, la almacena en la base de datos, la muestra y emite comandos de bloqueo. Sin embargo, no todas las combinaciones de dispositivos (métodos) de acceso y métodos de recolección y control son compatibles. ACERCA DE varias opciones y se discutirá a continuación.

Tráfico de red

Primero, es necesario definir qué se entiende por “tráfico de red” y qué utilidad tiene. información estadística se puede extraer del flujo de datos del usuario.
Protocolo dominante interconexión La versión 4 de IP permanece por ahora. El protocolo IP corresponde a la capa 3 del modelo OSI (L3). La información (datos) entre el remitente y el destinatario se empaqueta en paquetes, que tienen un encabezado y una "carga útil". El título define dónde y ¿A dónde va? paquete (direcciones IP del remitente y del destinatario), tamaño del paquete, tipo de carga útil. parte principal tráfico de red Los paquetes de carga útil UDP y TCP son protocolos de Capa 4 (L4). Además de las direcciones, el encabezado de estos dos protocolos contiene números de puerto, que determinan el tipo de servicio (aplicación) que transmite datos.

Para transmitir un paquete IP a través de cables (o radio), los dispositivos de red se ven obligados a "envolverlo" (encapsularlo) en un paquete de protocolo de Capa 2 (L2). El protocolo más común de este tipo es Ethernet. La transmisión real "al cable" ocurre en el primer nivel. Normalmente, el dispositivo de acceso (enrutador) no analiza los encabezados de los paquetes en niveles superiores al nivel 4 (la excepción son los firewalls inteligentes).
La información de los campos de direcciones, puertos, protocolos y contadores de longitud de los encabezados L3 y L4 de los paquetes de datos constituye el " material de origen”, que se utiliza en la contabilidad y gestión del tráfico. volumen real información transmitida se encuentra en el campo Longitud del encabezado IP (incluida la longitud del encabezado mismo). Por cierto, debido a la fragmentación de paquetes debido al mecanismo MTU, la cantidad total de datos transmitidos es siempre mayor que el tamaño de la carga útil.

La longitud total de los campos IP y TCP/UDP del paquete que nos interesan en este contexto es del 2...10% de la longitud total del paquete. Si procesas y almacenas toda esta información lote a lote, no habrá suficientes recursos. Afortunadamente, la gran mayoría del tráfico está estructurado para consistir en una serie de "conversaciones" entre dispositivos de red externos e internos, denominados "flujos". Por ejemplo, dentro de una operación de reenvío correo electrónico (protocolo SMTP) se abre una sesión TCP entre el cliente y el servidor. Se caracteriza por un conjunto constante de parámetros. (dirección IP de origen, puerto TCP de origen, dirección IP de destino, puerto TCP de destino). En lugar de procesar y almacenar información lote por paquete, es mucho más conveniente almacenar parámetros de flujo (direcciones y puertos), así como información adicional– el número y la suma de las longitudes de los paquetes transmitidos en cada dirección, opcionalmente la duración de la sesión, los índices de las interfaces del enrutador, el valor del campo ToS, etc. Este enfoque es beneficioso para los protocolos orientados a la conexión (TCP), donde es posible interceptar explícitamente la terminación de una sesión. Sin embargo, incluso para protocolos no orientados a sesiones, es posible realizar agregación y finalización lógica de un registro de flujo basándose, por ejemplo, en un tiempo de espera. A continuación se muestra un extracto de la base de datos SQL de nuestro propio sistema de facturación, que registra información sobre los flujos de tráfico:

Es necesario tener en cuenta el caso en el que el dispositivo de acceso realiza una traducción de direcciones (NAT, enmascaramiento) para organizar el acceso a Internet de los ordenadores de la red local utilizando una dirección IP pública externa. En este caso mecanismo especial reemplaza las direcciones IP y los puertos TCP/UDP de los paquetes de tráfico, reemplazando las direcciones internas (no enrutadas en Internet) de acuerdo con su tabla de traducción dinámica. En esta configuración, es necesario recordar que para registrar correctamente los datos en los hosts de la red interna, las estadísticas deben recopilarse de una manera y en un lugar donde el resultado de la traducción aún no "anonimice" las direcciones internas.

Métodos para recopilar información sobre tráfico/estadísticas

Puede capturar y procesar información sobre el tráfico que pasa directamente en el dispositivo de acceso (enrutador de PC, servidor VPN), transfiriéndolo desde este dispositivo a un servidor separado (NetFlow, SNMP) o "desde el cable" (tap, SPAN). Veamos todas las opciones en orden.
enrutador de computadora
consideremos caso más simple– dispositivo de acceso (enrutador) basado en una PC con sistema operativo Linux.

Cómo configurar dicho servidor, traducción y enrutamiento de direcciones, se ha escrito mucho. Nos interesa el siguiente paso lógico: información sobre cómo obtener información sobre el tráfico que pasa por dicho servidor. Hay tres métodos comunes:

  • interceptar (copiar) paquetes que pasan a través de la tarjeta de red del servidor utilizando la biblioteca libpcap
  • interceptar paquetes que pasan a través del sistema integrado cortafuegos
  • uso herramientas de terceros convertir estadísticas paquete por paquete (obtenidas por uno de dos metodos anteriores) en el flujo de información agregado netflow
Libcap


En el primer caso, se puede solicitar una copia del paquete que pasa por la interfaz, después de pasar el filtro (man pcap-filter). programa cliente en un servidor escrito usando esta biblioteca. El paquete llega con un encabezado de capa 2 (Ethernet). Es posible limitar la extensión de la información capturada (si sólo nos interesa la información de su encabezado). Ejemplos de estos programas son tcpdump y Wireshark. Existe una implementación de libpcap para Windows. Si se utiliza la traducción de direcciones en un enrutador de PC, dicha interceptación solo se puede llevar a cabo en su interfaz interna conectada a usuarios locales. En interfaz externa Después de la transmisión, los paquetes IP no contienen información sobre los hosts internos de la red. Sin embargo, con este método es imposible tener en cuenta el tráfico creado por el propio servidor en Internet (lo cual es importante si ejecuta web o servicio postal).

libpcap requiere soporte externo Sistema operativo, lo que actualmente equivale a instalar una única biblioteca. En este caso, el programa de aplicación (usuario) que recopila paquetes debe:

  • abra la interfaz requerida
  • especificar el filtro a través del cual pasar paquetes recibidos, tamaño de la parte capturada (snaplen), tamaño del búfer,
  • establezca el parámetro promisc, que pone la interfaz de red en modo de captura para todos los paquetes que pasan, y no solo aquellos dirigidos a la dirección MAC de esta interfaz
  • establecer una función (devolución de llamada) llamada en cada paquete recibido.

Cuando un paquete se transmite a través de la interfaz seleccionada, después de pasar el filtro, esta función recibe un buffer que contiene Ethernet, (VLAN), IP, etc. encabezados, tamaño total para romperse. Dado que la biblioteca libcap copia paquetes, no se puede utilizar para bloquear su paso. En este caso, el programa de recopilación y procesamiento de tráfico deberá utilizar métodos alternativos, por ejemplo, llamar a un script para colocar una dirección IP determinada en una regla de bloqueo de tráfico.

Cortafuegos


La captura de datos que pasan a través del firewall le permite tener en cuenta tanto el tráfico del servidor como el tráfico de los usuarios de la red, incluso cuando se está ejecutando la traducción de direcciones. Lo principal en este caso es formular correctamente la regla de captura y colocarla en el lugar correcto. Esta regla activa el reenvío de paquetes. biblioteca del sistema, desde donde la aplicación de gestión y contabilidad del tráfico podrá recibirlo. Para el sistema operativo Linux, iptables se utiliza como firewall y las herramientas de interceptación son ipq, netfliter_queue o ulog. Para OC FreeBSD – ipfw con reglas como tee o desvío. En cualquier caso, el mecanismo del firewall se complementa con la posibilidad de trabajar con un programa de usuario de la siguiente manera:
  • Un programa de usuario (un controlador de tráfico) se registra en el sistema mediante una llamada al sistema o una biblioteca.
  • programa de usuario o guión externo instala una regla en el firewall que "envuelve" el tráfico seleccionado (de acuerdo con la regla) dentro del controlador.
  • Para cada paquete que pasa, el controlador recibe su contenido en forma de un búfer de memoria (con encabezados IP, etc. Después del procesamiento (contabilidad), el programa también debe decirle al núcleo del sistema operativo qué hacer a continuación con dicho paquete: descartarlo. o pasarlo. Alternativamente, es posible pasar el paquete modificado al kernel.

Dado que el paquete IP no se copia, sino que se envía al software para su análisis, es posible "expulsarlo" y, por lo tanto, restringir total o parcialmente el tráfico. cierto tipo(por ejemplo, al suscriptor de la red local seleccionado). Sin embargo, si el programa de aplicación deja de responder al kernel sobre su decisión (se cuelga, por ejemplo), el tráfico a través del servidor simplemente se bloquea.
Cabe señalar que los mecanismos descritos, con volúmenes importantes de tráfico transmitido, crean una carga excesiva en el servidor, lo que está asociado con la copia constante de datos del kernel a programa de usuario. El método de recopilación de estadísticas a nivel del kernel del sistema operativo, con resultados en programa de aplicación estadísticas agregadas utilizando el protocolo NetFlow.

flujo de red
Este protocolo fue desarrollado por Cisco Systems para exportar información de tráfico desde enrutadores con el fin de contabilizar y analizar el tráfico. La versión 5 más popular ahora proporciona al destinatario un flujo de datos estructurados en forma de paquetes UDP que contienen información sobre el tráfico pasado en forma de los llamados registros de flujo:

La cantidad de información sobre el tráfico es varios órdenes de magnitud menor que el tráfico mismo, lo cual es especialmente importante en redes grandes y distribuidas. Por supuesto, es imposible bloquear la transferencia de información al recopilar estadísticas a través de netflow (a menos que se utilicen mecanismos adicionales).
Actualmente, se está popularizando un mayor desarrollo de este protocolo: la versión 9, basada en la estructura de registro de flujo de plantilla, implementada para dispositivos de otros fabricantes (sFlow). Recientemente, se adoptó el estándar IPFIX, que permite transmitir estadísticas a través de protocolos en niveles más profundos (por ejemplo, por tipo de aplicación).
La implementación de fuentes de netflow (agentes, sondas) está disponible para enrutadores de PC, tanto en forma de utilidades que funcionan según los mecanismos descritos anteriormente (flowprobe, softflowd) como directamente integradas en el kernel del sistema operativo (FreeBSD: ng_netgraph, Linux:) . Para enrutadores de software El flujo de estadísticas de netflow puede recibirse y procesarse localmente en el propio enrutador o enviarse a través de la red (protocolo de transferencia, a través de UDP) al dispositivo receptor (recolector).


El programa recopilador puede recopilar información de muchas fuentes a la vez, siendo capaz de distinguir su tráfico incluso con espacios de direcciones superpuestos. con la ayuda fondos adicionales, como nprobe, también es posible realizar agregación de datos adicionales, bifurcación de flujo o conversión de protocolo, lo cual es importante cuando se administran grandes y red distribuida con docenas de enrutadores.

soporte de funciones de exportación de netflow enrutadores cisco Systems, Mikrotik y algunos otros. Todos admiten una funcionalidad similar (con otros protocolos de exportación). principales fabricantes equipo de red.

Libpcap “afuera”
Compliquemos un poco la tarea. ¿Qué pasa si su dispositivo de acceso es un enrutador de hardware de otro fabricante? Por ejemplo, D-Link, ASUS, Trendnet, etc. Lo más probable es que sea imposible instalar herramienta de software recopilación de datos. Alternativamente, tienes un dispositivo de acceso inteligente, pero no es posible configurarlo (no tienes derechos o está controlado por tu proveedor). En este caso, puede recopilar información sobre el tráfico directamente en el punto donde se encuentra el dispositivo de acceso. red interna, utilizando medios de “hardware” para copiar paquetes. En este caso, definitivamente necesitará un servidor separado con una tarjeta de red dedicada para recibir copias de los paquetes Ethernet.
El servidor debe utilizar el mecanismo de recogida de paquetes mediante el método libpcap descrito anteriormente, y nuestra tarea es enviar un flujo de datos idéntico al procedente del servidor de acceso a la entrada de la tarjeta de red dedicada a este fin. Para esto puedes usar:
  • Ethernet - hub: dispositivo que simplemente reenvía paquetes entre todos sus puertos de forma indiscriminada. EN realidades modernas se puede encontrar en algún lugar de un almacén polvoriento y no se recomienda utilizar este método: poco fiable, de baja velocidad (no hay concentradores con una velocidad de 1 Gbit/s)
  • Ethernet: un conmutador con la capacidad de duplicar (duplicación, puertos SPAN). Los conmutadores inteligentes modernos (y costosos) le permiten copiar todo el tráfico (entrante, saliente, ambos) de otro a un puerto específico interfaz fisica, VLAN, incluido remoto (RSPAN)
  • Divisor de hardware, que puede requerir la instalación de dos tarjetas de red en lugar de una para recolectar, y esto además de la tarjeta principal del sistema.


Naturalmente, puedes configurar un puerto SPAN en el propio dispositivo de acceso (enrutador), si lo permite - Catalizador Cisco 6500, Cisco ASA. A continuación se muestra un ejemplo de dicha configuración para un conmutador Cisco:
monitorear sesión 1 fuente vlan 100! ¿De dónde sacamos los paquetes?
monitor sesión 1 interfaz de destino Gi6/3! ¿Dónde emitimos paquetes?

SNMP
¿Qué pasa si no tenemos un enrutador bajo nuestro control, no queremos contactar con Netflow, no estamos interesados ​​en los detalles del tráfico de nuestros usuarios? Simplemente se conectan a la red a través de conmutador gestionado, y sólo necesitamos estimar aproximadamente la cantidad de tráfico en cada uno de sus puertos. Como usted sabe, los dispositivos de red con soporte de control remoto pueden mostrar contadores de paquetes (bytes) que pasan a través de las interfaces de red. Para sondearlos, sería correcto utilizar el protocolo estandarizado de gestión remota SNMP. Utilizándolo puedes obtener fácilmente no sólo los valores contadores especificados, pero también otros parámetros como el nombre y descripción de la interfaz, las direcciones MAC visibles a través de ella y otra información útil. Esto lo hacen las empresas de servicios públicos. línea de comando(snmpwalk), navegadores SNMP gráficos y más programas complejos Monitoreo de red (rrdtools, cactus, zabbix, whats up gold, etc.). Sin embargo, este método tiene dos inconvenientes importantes:
  • El bloqueo del tráfico sólo puede realizarse mediante apagado completo interfaz, utilizando el mismo SNMP
  • Los contadores de tráfico tomados vía SNMP se refieren a la suma de las longitudes de los paquetes Ethernet (unicast, broadcast y multicast por separado), mientras que el resto de herramientas descritas anteriormente dan valores relativos a los paquetes IP. Esto crea una discrepancia notable (especialmente en paquetes cortos) debido a la sobrecarga causada por la longitud del encabezado de Ethernet (sin embargo, esto se puede combatir aproximadamente: L3_byte = L2_byte - L2_packets * 38).
vpn
Por separado, vale la pena considerar el caso del acceso de un usuario a la red estableciendo explícitamente una conexión con el servidor de acceso. Un ejemplo clásico es el viejo acceso telefónico, cuyo análogo en mundo moderno son servicios VPN acceso remoto(PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


El dispositivo de acceso no sólo enruta el tráfico IP del usuario, sino que también actúa como un servidor VPN especializado y finaliza túneles lógicos (a menudo cifrados) dentro de los cuales se transmite el tráfico del usuario.
Para contabilizar dicho tráfico, puede utilizar todas las herramientas descritas anteriormente (y son muy adecuadas para un análisis profundo por puertos/protocolos), así como mecanismos adicionales que proporcionan herramientas de control de acceso a VPN. En primer lugar hablaremos del protocolo RADIUS. Su trabajo es un tema bastante complejo. Mencionaremos brevemente que el control (autorización) de acceso al servidor VPN (cliente RADIUS) está controlado por aplicación especial(servidor RADIUS), que tiene una base de datos detrás ( archivo de texto SQL Directorio activo) permitió a los usuarios con sus atributos (límites de velocidad de conexión, direcciones IP asignadas). Además del proceso de autorización, el cliente transmite periódicamente mensajes de contabilidad al servidor, información sobre el estado de cada sesión VPN actualmente en ejecución, incluidos contadores de bytes y paquetes transmitidos.

Conclusión

Reunamos todos los métodos para recopilar información de tráfico descritos anteriormente:

Resumamos. En la práctica, existe una gran cantidad de métodos para conectar la red que administra (con clientes o suscriptores de la oficina) a una infraestructura de red externa, utilizando una serie de herramientas de acceso: enrutadores de software y hardware, conmutadores y servidores VPN. Sin embargo, en casi cualquier caso, se puede idear un esquema en el que la información sobre el tráfico transmitido a través de la red se pueda dirigir a software o hardware su análisis y gestión. También es posible que esta herramienta permita comentario con el dispositivo de acceso, utilizando algoritmos inteligentes de restricción de acceso para clientes individuales, protocolos y más.
Aquí es donde terminaré el análisis del material. Los temas restantes sin respuesta son:

  • cómo y dónde van los datos de tráfico recopilados
  • software de contabilidad de tráfico
  • ¿Cuál es la diferencia entre facturación y un simple “contador”?
  • ¿Cómo se pueden imponer restricciones de tráfico?
  • contabilidad y restricción de sitios web visitados

Etiquetas: Agregar etiquetas

Este artículo cubrirá soluciones de software, que te ayudará a controlar tu tráfico. Gracias a ellos, puedes ver un resumen del consumo de conexión a Internet de un proceso en particular y limitar su prioridad. No es necesario ver los informes grabados en una PC con un software especial instalado en su sistema operativo; esto se puede hacer de forma remota. No será un problema conocer el costo de los recursos consumidos y mucho más.

Software de SoftPerfect Research que permite controlar el tráfico consumido. El programa proporciona configuraciones adicionales, que permiten ver información sobre los megas consumidos durante un día o semana específica, horas pico y valle. Es posible ver indicadores de velocidad entrante y saliente, datos recibidos y enviados.

La herramienta será especialmente útil en los casos en que se utilice 3G o LTE medido y, en consecuencia, se requieran restricciones. Si tiene más de una cuenta, se mostrarán estadísticas sobre cada usuario individual.

Medidor de DU

Aplicación para rastrear el consumo de recursos de World Wide Web. En el área de trabajo verás señales tanto entrantes como salientes. Al conectar cuenta El servicio dumeter.net, ofrecido por el desarrollador, permite recopilar estadísticas sobre el uso del flujo de información de Internet desde todas las PC. Configuraciones flexibles le ayudará a filtrar la transmisión y enviar informes a su correo electrónico.

Los parámetros le permiten especificar restricciones al utilizar una conexión a la World Wide Web. Además, puede especificar el costo del paquete de servicios proporcionado por su proveedor. Hay un manual de usuario en el que encontrará instrucciones para trabajar con la funcionalidad existente del programa.

Monitor de tráfico de red

Una utilidad que muestra informes sobre el uso de la red con marcación sencilla herramientas sin necesidad de preinstalación. La ventana principal muestra estadísticas y un resumen de la conexión que tiene acceso a Internet. La aplicación puede bloquear un hilo y limitarlo, permitiendo al usuario especificar valores propios. En la configuración puede restablecer el historial grabado. Es posible registrar estadísticas existentes en un archivo de registro. Un arsenal de funciones necesarias le ayudará a registrar las velocidades de carga y descarga.

Monitor de tráfico

La aplicación es gran solución para un contador del flujo de información de la red. Hay muchos indicadores que muestran la cantidad de datos consumidos, salida, velocidad, valores máximos y promedio. La configuración del software le permite determinar el costo de los volúmenes de información utilizados actualmente.

Los informes generados contendrán una lista de acciones relacionadas con la conexión. El gráfico se muestra en ventana separada, y la escala se muestra en tiempo real, la verás encima de todos los programas en los que trabajas. La solución es gratuita y tiene una interfaz en ruso.

Limitador de red

El programa tiene diseño moderno y potente funcionalidad. Lo que lo hace especial es que proporciona informes que brindan un resumen del consumo de tráfico de cada proceso que se ejecuta en la PC. Las estadísticas están perfectamente ordenadas por diferentes periodos, por lo que será muy sencillo encontrar el periodo de tiempo deseado.

Si NetLimiter está instalado en otra computadora, puede conectarse a ella y controlar su firewall y otras funciones. Para automatizar procesos dentro de la aplicación se utilizan reglas creadas por el usuario. En el programador, puede crear sus propios límites al utilizar los servicios de un proveedor, así como bloquear el acceso a las redes locales y globales.

DUTrafico

La característica especial de este software es que muestra estadísticas avanzadas. Hay información sobre la conexión desde la cual el usuario ingresó al espacio global, las sesiones y su duración, así como la duración del uso y mucho más. Todos los informes van acompañados de información en forma de diagrama que destaca la duración del consumo de tráfico a lo largo del tiempo. En los parámetros puedes personalizar casi cualquier elemento de diseño.

El gráfico que se muestra en un área específica se actualiza segundo a segundo. Desafortunadamente, la utilidad no cuenta con el respaldo del desarrollador, pero tiene un idioma de interfaz en ruso y se distribuye de forma gratuita.

BWMetro

El programa monitorea la descarga/carga y la velocidad de la conexión existente. El uso de filtros muestra una alerta si los procesos en el sistema operativo consumen recursos de red. Se utilizan varios filtros para resolver muchos problemas diferentes. El usuario podrá personalizar completamente los gráficos mostrados a su discreción.

Entre otras cosas, la interfaz muestra la duración del consumo de tráfico, la velocidad de recepción y carga, así como el mínimo y valores máximos. La utilidad se puede configurar para mostrar alertas cuando ocurren eventos como la cantidad de megabytes descargados y el tiempo de conexión. Al ingresar la dirección del sitio en la línea correspondiente, puede verificar su ping y el resultado se escribe en un archivo de registro.

BitMeter II

Una solución para proporcionar un resumen del uso de los servicios del proveedor. Hay datos como en vista de tabla y gráficamente. Los parámetros configuran alertas para eventos relacionados con la velocidad de conexión y el flujo consumido. Para facilitar su uso, BitMeter II le permite calcular cuánto tiempo llevará descargar la cantidad de datos que ingresa en megabytes.

La funcionalidad le permite determinar cuánto volumen disponible queda proporcionado por el proveedor y, cuando se alcanza el límite, se muestra un mensaje al respecto en la barra de tareas. Además, la descarga se puede limitar en la pestaña de parámetros y también se pueden controlar las estadísticas de forma remota en el modo navegador.

Enviado productos de software será indispensable para monitorear el consumo de recursos de Internet. La funcionalidad de las aplicaciones le ayudará a crear informes detallados y los informes enviados por correo electrónico estarán disponibles para verlos en cualquier momento conveniente.

  • ¡Fácil de configurar!
  • Gráficos de consumo en tiempo real.
  • Controle todos los dispositivos desde una PC.
  • Notificación cuando se supera el límite.
  • Admite WMI, SNMPv1/2c/3 y contadores de 64 bits.
  • Determine quién está descargando y desde dónde.
  • ¡Consulta a tu proveedor!

"10-Strike: Contabilidad del tráfico" es programa sencillo para controlar el consumo de tráfico en Computadoras, conmutadores, servidores en la red. en la empresa e incluso en casa (se pueden monitorear 3 sensores de forma gratuita en versión de prueba incluso después de que haya expirado el período de prueba de 30 días). Monitorear volúmenes entrante y saliente tráfico consumido en las computadoras de su red local, incl. al acceder a Internet.

El programa recopila constantemente estadísticas de los hosts de la red sobre el tráfico entrante y saliente y muestra en tiempo real la dinámica de los cambios en la velocidad de transferencia de datos en interfaces de red en forma de gráficos y tablas.

Con nuestro programa de contabilidad podrás detectar usuarios sin escrúpulos que consumen mucho tráfico de Internet en su organización. La violación de la disciplina laboral por parte de los empleados conduce a disminución de la productividad laboral. El análisis más simple El consumo de tráfico por parte de las computadoras de los empleados le permitirá detectar los usuarios más activos de la red. Cuando utiliza sensores WMI, ni siquiera necesita instalar nada en las computadoras de la red, solo necesita una contraseña de administrador.

Lamentablemente, en nuestro país el tráfico de Internet para entidades legales barato. A menudo sucede que la actividad excesiva de los usuarios en Internet (a menudo sin relación con el proceso de trabajo) conduce a sobrecostos organizaciones que paguen por la conexión. El uso de nuestro programa ayudará a evitar que su empresa reciba facturas de Internet inesperadamente altas. Puedes personalizar Notificación de consumo de una determinada cantidad de tráfico. computadoras en la red durante un período de tiempo.

Puede observar gráficos de velocidad del tráfico entrante y saliente ordenadores y dispositivos de red en la pantalla en tiempo real. Se puede hacer con prontitud determinar quién gasta más tráfico y obstruye el canal.

El programa monitorea constantemente el consumo de tráfico en las computadoras de la red y puede notificarle cuando se cumplan ciertas condiciones, que puedes preguntar. Por ejemplo, si la cantidad de tráfico consumido por cualquier computadora excede un valor específico, o velocidad promedio transferencia de información para cierto periodo por encima/por debajo del valor umbral. Cuando se cumple la condición especificada, el programa notificará usted de una de las siguientes maneras:

  • mostrar un mensaje en la pantalla de la computadora;
  • señal de sonido;
  • envío de mensajes de correo electrónico;
  • escribir en el archivo de registro del programa;
  • entrada en el Registro de Eventos del sistema.

Además, el programa de contabilidad de tráfico puede ejecutar ciertas acciones cuando se cumplen las condiciones: ejecutar el programa, ejecutar un script VB o JS, reiniciar el servicio, reiniciar la computadora, etc.

Mientras funciona el programa de seguimiento acumula estadísticas de consumo de tráfico ordenadores de la red. Puede saber en cualquier momento quién y cuánto tráfico se consumió en un momento dado, y qué velocidades de transferencia de datos se alcanzaron. Se pueden crear gráficos de velocidad de carga y descarga de tráfico, así como tablas de consumo de tráfico, para cualquier período o fecha.

Premios

En febrero de 2015 versión en inglés El programa obtuvo un premio: finalista en el concurso "Network Computing Awards 2015" de la popular revista británica "Network Computing" en la categoría "Producto de optimización de TI del año".

Al comprar una licencia, recibirá una suscripción a actualizaciones gratuitas programas y técnicas soporte por un año.

¡Descarga la versión gratuita de 30 días ahora y pruébala! Se admiten Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.




Arriba