Un programa para determinar el consumo de tráfico de Internet. Programas para monitorear el tráfico de Internet y sus características.

Existen muchos programas para rastrear el tráfico en una red local: tanto pagos como gratuitos, y difieren mucho en su funcionalidad. Uno de los programas de código abierto más populares es SAMS. Se ejecuta en la plataforma Linux junto con Squid.

SAMS requiere PHP5, usaremos Ubuntu Server 14.04. Necesitaremos paquetes Squid, Apache2, PHP5 con módulos.

Contabilidad del tráfico de Internet en una red local Linux

Intentemos descubrir cómo funciona.

Squid distribuye Internet y acepta solicitudes en el puerto 3128. Al mismo tiempo, escribe un registro detallado access.log. Todo el control se realiza a través del archivo squid.conf. Squid tiene amplias capacidades para administrar el acceso a Internet: limitar el acceso por dirección, controlar el ancho de banda para direcciones específicas, grupos de direcciones y redes.

SAMS funciona basándose en el análisis de los registros del servidor proxy Squid. El sistema de contabilidad del tráfico de la red local monitorea las estadísticas del servidor proxy y, de acuerdo con las políticas especificadas, toma la decisión de bloquear, desbloquear o limitar la velocidad del cliente Squid.

Instalación de SAMS

Instalación de paquetes.

apt-get instalar apache2 php5 php5-mysql servidor-mysql php5-gd squid3

Descargar e instalar SAMS

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

descomprimir master.zip

cd sams2-deb-master/

dpkg -i sams2_2.0.0-1.1_amd64.deb

Instalación de la interfaz web

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

Realizamos cambios en el archivo /etc/sams2.conf.

DB_PASSWORD=/contraseña de MySQL/

Iniciar SAMS

inicio del servicio sams2

Configurando calamar

Realizamos cambios en el archivo /etc/squid3/squid.conf

http_puerto 192.168.0.110:3128
cache_dir ufs /var/spool/squid3 2048 16 256

Permitimos el registro y la rotación de registros con almacenamiento durante 31 días.

demonio access_log:/var/log/squid3/access.log calamar

logfile_rotate 31

Detén a Squid, crea un caché.

parada de servicio squid3

inicio del servicio squid3

Para garantizar la pureza del experimento, configuramos uno de los navegadores para que funcione con el proxy 192.168.0.110 a través del puerto 3128. Después de intentar conectarnos, recibimos un rechazo de conexión: Squid no tiene derechos de acceso al proxy configurados.

Configuración inicial de SAMS

En otro navegador, abra la dirección (192.168.0.110 – dirección del servidor).

http://192.168.0.110/sams2

Nos dirá que no puede conectarse a la base de datos y se ofrecerá a realizar la instalación.

Especificamos el servidor de la base de datos (127.0.0.1), nombre de usuario y contraseña para MySql.

Se ha completado la configuración inicial del sistema de contabilidad de tráfico. Ya sólo queda configurar el programa.

Monitorear el tráfico en una red local

Inicie sesión en el sistema como administrador (admin/qwerty).

Vale la pena mencionar de inmediato la autorización del usuario.

En la rama Squid, abra el servidor proxy y haga clic en el botón "Configurar servidor proxy" en la parte inferior.

Lo más importante aquí es indicar su dirección IP en las direcciones de carpetas y archivos cuando sea necesario; de lo contrario, el servidor proxy no se iniciará.

La esencia de todos los cambios en la configuración de SAMS es que se escriben en squid.conf. Sams2deamon se ejecuta en segundo plano y monitorea los cambios en la configuración que requieren ingresar al archivo de configuración (también puede establecer el intervalo de seguimiento allí).

Complete los campos “Usuario” y “Dirección IP”. Tomemos la misma IP que el nombre de usuario (¡la IP de la computadora, no la del servidor!). En el campo “Tráfico permitido” ingresamos “0”, es decir, sin restricciones. Omitimos todos los demás campos.

Se agregará una nueva ACL para esta dirección IP y permiso para trabajar a través de Squid. Si la configuración no se ha cambiado automáticamente, vaya a la rama del proxy y haga clic en el botón "Reconfigurar Squid". Los cambios en la configuración se realizarán manualmente.

Intentamos abrir cualquier URL en el navegador. Verificamos access.log y vemos las solicitudes procesadas por el proxy. Para verificar el funcionamiento de SAMS, abra la página "Usuarios" y haga clic en el botón "Recalcular el tráfico de usuarios" en la parte inferior.

Utilizando los siguientes botones para gestionar estadísticas, puede obtener información detallada sobre las estadísticas de visitas de los usuarios a las páginas.

Un contador de datos no es sólo un programa interesante que utilizarán los internautas. Funciona bien en una PC con un cable de red instalado. Gracias a esto podremos analizar todo el tráfico de la red, incluso el que se encuentra localizado. Usando un programa para monitorear el tráfico de Internet en una computadora, podemos saber fácilmente si nuestra computadora está infectada y si está enviando paquetes innecesarios.

Elegir el mejor programa para monitorear el tráfico de Internet.

Network Meter es un práctico dispositivo de escritorio y un programa de medición de tráfico que le permite monitorear fácilmente su conexión a Internet y distribuirla a través de su red local y Wi-Fi. La mayoría de los usuarios ignoran las funciones que ofrecen los dispositivos de escritorio que ya se introdujeron en Windows Vista y se trasladaron a Windows 7. Algunas de estas aplicaciones pueden resultar muy útiles.

Network Meter es una aplicación que monitorea su conexión activa a Internet. Le permite especificar una dirección IP tanto en la red local como en Internet. Muestra la velocidad actual de transferencia de datos, la velocidad de descarga, la velocidad de carga y la cantidad de datos que descargamos y enviamos durante la última sesión (desde que se reinició Windows). Además, en el modo de monitoreo de red inalámbrica, la aplicación muestra el SSID de la red Wi-Fi, es decir, su nombre y el valor porcentual de la calidad de la señal (0 - 100%). Un elemento adicional del dispositivo es un localizador de direcciones IP (búsqueda de IP) y un probador de Internet (prueba de velocidad).

Cualquiera puede utilizar el programa:

  1. Desempaquete el instalador del gadget del archivo ZIP, seleccionando una ubicación en su disco duro. Haga doble clic en el archivo extraído para instalar Network Meter.
  2. Se le pedirá que verifique el fabricante, haga clic en Instalar. El gadget debería aparecer en nuestro escritorio (normalmente a la derecha), pero se puede colocar en cualquier lugar haciendo clic y arrastrando con el botón izquierdo del ratón.
  3. La aplicación ya está activa, pero para asegurarse de que esté monitoreando la conexión que le interesa, vaya a la opción "Medidor de red". Para hacer esto, haga clic derecho en el gadget y seleccione "Opciones".
  4. En la pestaña principal "Configuración", puede administrar las funciones del dispositivo. En primer lugar, debe elegir qué red monitorear (tipo de red). Puede optar por conectarse a su red local mediante cable (red cableada) o Wi-Fi (red inalámbrica). En este último caso, el dispositivo estará equipado con funciones adicionales: SSID y un medidor de calidad de la señal. La función indicada por el marcador muestra la tarjeta de red controlada por nuestra dirección IP local (red de área local), así como la red controlada para la transmisión de datos. Si se usa en una PC personal, no habrá problemas, pero en una computadora portátil vale la pena asegurarse de que All Network Meter esté monitoreando actualmente la tarjeta activa; por lo general, debe elegir entre una LAN Ethernet y una tarjeta Wi-Fi.
  5. La pestaña "Pantalla" determina cómo el dispositivo mostrará la información. Por ejemplo, se recomienda cambiar la configuración de unidad predeterminada de bits por segundo para obtener la velocidad en kilobytes o megabits. La configuración se guarda presionando el botón "OK".
  6. Los cambios en la ventana Network Meter aparecen inmediatamente. Vale la pena señalar que el contador representa la transferencia de datos actual, en este momento y, por lo tanto, monitorea la actividad de la red. Sin embargo, otra métrica cuenta la cantidad de datos que se descargan y envían durante esa sesión. Puede resultar útil para los usuarios que utilizan redes de uso medido, por ejemplo, Internet móvil 3G. Esto facilita saber si el paquete está sobregirado.

Licencia: Gratis

IMPORTANTE. El correcto funcionamiento del programa requiere el paquete .NET Framework 1.1 instalado en el sistema.

Un programa brillante en términos de GUI que puede sorprenderte con algunas características muy interesantes. GlassWire es un programa para gestionar el flujo de datos de una conexión a Internet, cuyo rasgo característico es, ante todo, una moderna interfaz animada, cuya apariencia se puede modificar aún más mediante plantillas gráficas, que aumentan la legibilidad de la información presentada. en los gráficos. El programa le permite mostrar los nombres de procesos y aplicaciones que inician nuevas sesiones y utilizan la conexión de red. El usuario es informado de todo a través de ventanas emergentes y directamente desde la ventana del programa.

El uso de GlassWire es intuitivo y se reduce a cambiar entre pestañas sucesivas que corresponden a las principales funciones implementadas en el programa: análisis gráfico de datos, configuración del firewall, transferencia de datos de consumo divididos en aplicaciones y lista de notificaciones. En ellas normalmente tenemos las tres vistas siguientes, que nos permiten personalizar el contenido de la pantalla según nuestras necesidades; al mismo tiempo, se puede mostrar más información sobre procesos individuales, así como la cuenta presentando los datos en gráficos.

Directamente desde el menú del programa, puedes contactar con la sección de soporte técnico, disponible online en el sitio web del fabricante. Es muy claro y contiene no sólo una guía rápida y completa de uso del programa, sino también acceso a una base de datos de preguntas frecuentes o foros de usuarios. Aunque el programa actualmente sólo está disponible en una versión de desarrollo, el compromiso del fabricante por perfeccionar todos los detalles lo está haciendo popular rápidamente. Ventajas:

  • función de cortafuegos;
  • interfaz muy conveniente y hermosa;
  • facilidad de operación.

Defectos:

  • falta de muchas funciones en la versión gratuita;
  • no existe un cronograma de seguimiento de transferencia de datos.

Licencia: gratuita.

Una utilidad de monitoreo avanzada que le permite monitorear el tráfico de red generado por las aplicaciones. Crea informes en muchos formatos. Este programa informa la descarga y el envío de datos para Internet, la red local y para ciertos programas. También le indica qué aplicaciones están utilizando Internet. Supervisa la calidad de la señal Wi-Fi. La última versión es totalmente compatible con Windows 10. La métrica DU rastrea claramente el uso de datos. Proporciona informes horarios, diarios, semanales y mensuales. También puede advertir cuando se exceden los límites fijos. Los datos de los informes se pueden exportar a Excel, Word y PDF. El modo cronómetro le permite medir el consumo de datos con un alto grado de precisión en momentos específicos. No solo puedes especificar las horas en las que no se deben contabilizar los traslados (lo que sería útil para personas que utilizan planes con horas libres).

DU Meter aparece como una ventana de notificación translúcida en la esquina inferior derecha del escritorio y muestra información del tráfico de la red en tiempo real. La ventana DU Meter se puede ampliar arrastrando sus bordes con el mouse. Cada línea vertical es un segundo. La línea roja es el tráfico entrante y la línea verde es el tráfico saliente. En la parte inferior de la ventana hay pestañas "Internet", "LAN", "Programas"; al cambiar entre ellas, puede ver los datos correspondientes. Al hacer clic derecho en la ventana del programa, puede abrir un menú emergente que brinda acceso a varios informes, un modo de cronómetro u opciones de usuario y administrador.

Para ver el informe principal de tráfico de Internet lo más rápido posible, coloque el mouse sobre el ícono de DU Meter en la barra de tareas. Para ver información detallada sobre la actividad en línea de los programas, haga clic derecho en la ventana semitransparente de DU Meter y seleccione Ver conexiones de red. En la nueva ventana, en la pestaña "Programas", están todas las aplicaciones que utilizan la transferencia de datos. La pestaña Abrir conexiones TCP muestra información que le ayudará a identificar el tráfico no autorizado desde su computadora. Ventajas:

  • número máximo de formatos de informe;
  • cálculo simultáneo de datos para aplicaciones específicas y tráfico de red;
  • temporizador de uso.

Desventaja: versión de prueba.

Licencia: prueba.

Estas son las aplicaciones más populares. Puedes probar varios otros que destacan por su funcionalidad.

Un programa muy útil. Muchas características adicionales la convierten en la aplicación más versátil para monitorear la transferencia de datos en su PC. Ventajas:

  • facilidad de operación;
  • seguimiento de aplicaciones específicas;
  • capacidad para crear informes;
  • modo de monitoreo de tráfico en el enrutador (requiere SNMP compatible con el enrutador).

Desventaja: seguimiento inexacto de las aplicaciones que se ejecutan en el sistema.

Licencia: gratuita.

Ocupa muy poco espacio y no sobrecarga el procesador durante el funcionamiento. No hay muchas funciones avanzadas, pero la aplicación destaca por su simplicidad. Ventajas:

  • controles simples;
  • Función de cronómetro.

Defectos:

  • apariencia poco interesante;
  • Falta de seguimiento de datos específicos de la aplicación.

Licencia: gratuita.

Funciona sin problemas en casi todas las versiones de Windows, y tiene características que sólo están disponibles en las versiones pagas de este tipo de programas. Ventajas:

  • función de cortafuegos;
  • programar con la capacidad de desactivar el seguimiento en un momento determinado;
  • Gestión remota de estadísticas a través de la red.

Desventaja: Bastante difícil de usar.

Licencia: gratuita.

Por supuesto, la lista de programas para rastrear el tráfico en una computadora puede continuar durante bastante tiempo. Hemos recopilado las mejores y más populares aplicaciones. Si ya tienes experiencia usando otro software, compártela en los comentarios.

Un programa para rastrear el tráfico entrante y saliente en su computadora. Le ayudará a no exceder el límite de tráfico y no quedarse sin Internet en absoluto.

ATENCIÓN: A partir de la versión 6, el programa se ha vuelto pago, por lo que para evitar malentendidos, no lo actualice. Aquí está la última versión gratuita 5.5.5.

Cualquiera que haya utilizado Internet hace cinco años probablemente recuerde el problema más importante para un usuario: controlar constantemente la cantidad de tráfico. Después de todo, en aquel entonces no había paquetes ilimitados y las conexiones de acceso telefónico requerían dinero por cada megabyte de información descargada.

Como resultado, si no controlas el consumo de tráfico, podrías terminar costándote un centavo :). Pero la gente es inventiva y han ideado muchos programas para medir y limitar el flujo. Hoy en día, la necesidad de este tipo de utilidades ha disminuido un poco, pero todavía se utilizan, porque durante su existencia han adquirido muchas funciones útiles adicionales.

Gracias a estos programas, hoy puedes medir la velocidad de tu conexión a Internet, comprobar todos los procesos que tienen acceso a Internet, medir el uso del tráfico en las redes corporativas y mucho más.

Un pequeño programa tiene todas las funciones anteriores: NetWorx. Además, cuenta con una serie de funciones adicionales que serán útiles tanto para el administrador del sistema como para el usuario medio. Una herramienta igualmente simple pero poderosa se puede llamar programa pago: DU Meter.

Comparación del programa gratuito de medición de tráfico NetWorx con el DU Meter analógico de pago

Además, en NetWorx puede imponer una cuota a la cantidad de tráfico, así como ejecutar varias aplicaciones según un cronograma. El programa en sí viene en dos versiones: portátil y de instalación. Creo que es más fácil usar la versión "portátil", aunque si eres fanático de los instaladores, puedes instalar NetWorx fácilmente usando el asistente de instalación estándar.

Instalación de NetWorx

Asumiré que descargaste la versión portátil. Para comenzar, debe descomprimir el archivo con el programa y ejecutar el archivo ejecutable. Antes de iniciar NetWorx directamente, realizaremos un par de configuraciones. En primer lugar, deberá especificar el idioma del programa y, en segundo lugar, deberá habilitar o deshabilitar la búsqueda de nuevas versiones. Eso es todo:).

Tras esto nos aparecerá en la bandeja (un lugar al lado del reloj del sistema) un icono de programa, con el que lo gestionaremos.

NetWorx se controlará a través de un menú contextual al hacer clic derecho.

Aquí, en este menú, se enumeran todas las funciones del programa, pero antes de usarlo puede realizar algunas configuraciones. Para hacer esto, haga clic en la sección de menú del mismo nombre.

Configuración de NetWorx

"Configuración" consta de varias pestañas. En “General” podemos configurar las unidades de velocidad, la información que se muestra en la bandeja y también (¡lo más importante!) qué conexión monitorear (por defecto se cuenta todo el tráfico).

Las secciones “Gráfico” y “Colores del Gráfico” nos permiten personalizar la apariencia del gráfico de paquetes de información entrantes/salientes. En “Notificaciones” podemos habilitar y configurar los mensajes de servicio del programa, y ​​en “Adicionales” tenemos la oportunidad de configurar la recopilación de estadísticas.

La última pestaña, Acceso telefónico, le permite configurar la conexión predeterminada y agregar aplicaciones que se ejecutarán con NetWorx.

Una vez realizadas las configuraciones, primero haga clic en el botón "Aplicar" para que surtan efecto y luego en "Aceptar" para salir de la configuración.

Monitor de tráfico

Ahora vayamos directamente a las herramientas de NetWorx. El primero y principal es un monitor de tráfico. Se presenta en forma de gráfico, al que se accede mediante el botón "Mostrar gráfico".

El gráfico se puede presentar en forma de histograma (en mi opinión, esto es lo más conveniente), líneas curvas o simplemente números. En este caso, siempre habrá dos números en la parte inferior. El número con el índice “D” (azul por defecto) muestra la cantidad de tráfico entrante (de la descarga en inglés) y “U” (verde), respectivamente, el tráfico saliente (de la carga en inglés).

Las curvas de cambio de velocidad se dibujan en los colores correspondientes en el gráfico, cuyo valor numérico se puede correlacionar con la escala de la izquierda.

Medición de velocidad

Desafortunadamente, el siguiente botón, "Medición de velocidad", no mide la velocidad general de su conexión a Internet, sino solo la velocidad actual de transmisión de paquetes en segundo plano. Esto puede ser necesario para comparar (guardar está disponible) los resultados bajo carga completa en el canal (por ejemplo, descargando un archivo) y en reposo.

Para iniciar la prueba, simplemente haga clic en el botón “Iniciar” y marque un período de tiempo determinado. Luego, el resultado se puede guardar en un archivo de texto y luego comparar con los nuevos datos obtenidos al "cargar" el canal.

Estadísticas

A los administradores del sistema les gustará sobre todo esta característica, ya que es posible mantener un recuento general del tráfico y mostrar estadísticas detalladas para cada uno de los usuarios de la red. Los resultados se pueden exportar a formato xls (hojas de cálculo de Excel) y guardar en una computadora.

También existen herramientas para realizar copias de seguridad de las estadísticas y su posterior restauración (por ejemplo, si necesita guardar todos los datos después de reinstalar el sistema).

Cuota de tráfico

Continuando, pasamos al apartado “Cuota”. Esta función es más adecuada para usuarios con una conexión de acceso telefónico o tráfico limitado (por ejemplo, Internet móvil). Le permite establecer la cantidad máxima de información recibida o enviada y siempre advertirá al usuario si se excede el límite especificado.

De forma predeterminada, la cuota está establecida en 0,00 KB, por lo que si desea utilizar esta función, primero deberá “Configurarla” :).

En la configuración especificamos el tipo de cuota (diaria, semanal, mensual, últimas 24 horas) y el tipo de tráfico (entrante, saliente o todo). Puede dejar el reloj como está y luego especificar las unidades de medida y la cuota en sí.

Para guardar la configuración, haga clic en "Aceptar" y, en la ventana de seguimiento de cuota, no olvide marcar la casilla "Notificar cuando la cuota se utilice en %" para recibir información oportuna sobre gastos excesivos.

Seguimiento de ruta

Ya hemos visto el elemento "Configuración", así que pasemos al siguiente: "Seguimiento de ruta". Si de repente perdió el acceso a algún recurso de Internet o necesita saber qué camino tomar antes de llegar a tal o cual sitio, intente rastrear este camino. Esto se puede hacer con las capacidades estándar de Windows, pero con NetWorx es mucho más fácil y visual.

Para comenzar a rastrear, ingrese el nombre del sitio (computadora remota) o su dirección IP. Ahora puede configurar el tiempo de respuesta (aunque a menudo el valor estándar es más que suficiente) y puede hacer clic en "Iniciar". En este caso, rastreamos el sitio. yandex.ru y vi que para acceder a él es necesario pasar por 11 servidores intermedios, y el tiempo total para recorrer este camino es de 31 ms.

Silbido

La siguiente opción es "Ping". La interfaz de ventana de esta función es muy similar a la anterior, pero su finalidad es algo diferente. Ping, en pocas palabras, es la velocidad a la que una computadora remota responde a una solicitud que usted envía. El ping de NetWorx integrado tiene capacidades inferiores al estándar (no es posible configurar sus propias claves para cambiar los parámetros), pero hace frente a la tarea principal.

Otra desventaja de la función es que no puede ingresar la dirección de Internet del sitio web directamente; necesita saber su IP exacta (puede averiguarlo en la utilidad anterior). Ahora específicamente sobre el uso: ingrese la dirección de la PC remota, seleccione el tiempo de espera y la cantidad de solicitudes de eco y haga clic en "Iniciar".

En nuestro ejemplo, se hizo ping al sitio vkontakte.ru. El tiempo medio de respuesta no se calcula automáticamente, pero se puede calcular mentalmente sumando todos los valores obtenidos y dividiéndolos por tres :).

Resultó ser de unos 45 ms, lo que en principio es bueno (un ping de hasta 50 ms ± 10 ms se considera bueno). El valor TTL es la "vida útil" del paquete de eco. El número 64 significa que el paquete de información enviado puede pasar por 64 servidores intermedios.

Conexiones

La última herramienta es Conexiones. Le permite monitorear todas las aplicaciones que requieren una conexión a Internet.

Le aconsejo inmediatamente que habilite la opción "Convertir direcciones en nombres". De esta forma podrá ver hacia dónde se dirige tal o cual aplicación y detener su intento de conectarse a un recurso sospechoso. Preste especial atención a las conexiones “establecidas” (ESTABLECIDAS) y a los puertos de escucha (ESCUCHA), ya que pueden suponer una amenaza oculta.

Si se detecta una conexión sospechosa, puede finalizar inmediatamente la aplicación que la instala haciendo clic derecho sobre ella y seleccionando "Finalizar aplicación".

conclusiones

Así, podemos resumir todo lo anterior. NetWorx no es solo un programa para monitorear su conexión a Internet, sino también un complejo para garantizar la seguridad y un diagnóstico integral de la red.

Por lo tanto, si sospechas que alguna aplicación está utilizando el tráfico de forma irracional o incluso transmitiendo información confidencial, intenta monitorear tu red con el programa NetWorx y podrás identificar fácilmente al “espía” :).

PD Se concede permiso para copiar y citar libremente este artículo, siempre que se indique un enlace activo abierto a la fuente y se conserve la autoría de Ruslan Tertyshny.

¡Hola amigos! Escribir sobre cómo monitorear el tráfico Estaba planeando hacerlo justo después de escribir el artículo "", pero de alguna manera lo olvidé. Ahora lo recuerdo y le diré cómo realizar un seguimiento de la cantidad de tráfico que gasta, y lo haremos utilizando un programa gratuito. NetWorx.

Ya sabes, cuando tienes Internet ilimitado conectado, básicamente no hay necesidad de monitorear el tráfico, excepto por interés. Sí, ahora todas las redes de la ciudad suelen ser ilimitadas, lo que todavía no se puede decir de Internet 3G, cuyas tarifas suelen estar fuera de serie.

Todo este verano he estado utilizando Internet CDMA de Intertelecom y conozco de primera mano todos estos matices del tráfico y las tarifas. Ya escribí sobre cómo configurar y mejorar Internet desde Intertelecom, leer y. Así, su tarifa “ilimitada” cuesta 150 jrivnia al mes. Como puedes ver, puse la palabra ilimitado entre comillas, ¿por qué? Sí, porque allí hay un límite de velocidad, aunque solo durante el día, pero no hay nada de qué alegrarse, la velocidad allí es simplemente terrible, es mejor usar GPRS.

La tarifa más normal es de 5 hryvnia por día al momento de la conexión, es decir, si no te conectas hoy, no pagas. Pero esto no es ilimitado, son 1000 megas por día, hasta las 12 de la noche. Tengo esta tarifa ahora, pero al menos la velocidad es decente, la velocidad promedio real es de 200 Kbps. Pero 1000 MB por día no es mucho a esa velocidad, por lo que en este caso simplemente es necesario controlar el tráfico. Además, después de utilizar estos 1000 MB, el coste de un megabyte es de 10 kopeks, lo que no es poco.

Tan pronto como me conecté a Internet, comencé a buscar un buen programa que controlara mi tráfico de Internet y pudiera configurar una advertencia cuando se agotara el límite. Y, por supuesto, no lo encontré de inmediato; después de probar un par de cosas, encontré el programa NetWorx. Del cual hablaremos más a fondo.

NetWorx monitoreará el tráfico

Ahora te diré dónde conseguir el programa y cómo configurarlo.

1. Cualquiera que sea el programa que estés buscando, lo he subido a mi hosting, así que.

2. Ejecute el archivo descargado e instale el programa, no describiré el proceso de instalación, escribí sobre esto en.

3. Si después de la instalación el programa no se inicia por sí solo, ejecútelo con un acceso directo en el escritorio o en el menú de inicio.

4. Todo, el programa ya cuenta su tráfico de Internet, se esconde en la bandeja y trabaja silenciosamente allí. La ventana de trabajo del programa se ve así:

Como puede ver, el programa muestra el tráfico de Internet para el día actual y durante todo el tiempo, a partir del momento en que instaló el programa, puede ver cuánto quemé :). De hecho, el programa no necesita ninguna configuración. Solo te diré cómo establecer una cuota en NetWorx, es decir, restricciones de tráfico y cómo hacer que el ícono de la bandeja muestre la actividad del tráfico de Internet entrante y saliente.

5. Ahora asegurémonos de que la actividad del tráfico de Internet se muestre en la bandeja.

Haga clic derecho en el icono del programa en la bandeja y seleccione "Configuración"

En la pestaña "Gráfico", configúrelo como en mi captura de pantalla, haga clic en "Aceptar" y "Aplicar". Ahora el icono de la bandeja del programa NetWorx mostrará la actividad de la conexión a Internet.

6. Y el último punto al establecer este programa será establecer una cuota. Por ejemplo, Intertelecom solo me da 1000 MB por día, así que para no gastar más de esta cantidad, configuro el programa para que cuando consuma el 80% de mi tráfico me avise.

Haga clic derecho en el icono del programa en la bandeja y seleccione "Cuota".

Verás, hoy usé mi límite en un 53%, debajo hay un campo donde puedes especificar en qué porcentaje informar que el tráfico se está agotando. Hagamos clic en el botón “Configuración” y configuremos la cuota.

Aquí todo es muy simple, primero configuramos cuál es tu cuota, por ejemplo, tengo una cuota diaria, luego configuramos el tráfico seleccioné todo el tráfico, es decir, entrante y saliente; Configuramos el “Reloj” y "Unidades", tengo megas. Y por supuesto, no olvides indicar el tamaño de la cuota, tengo 1000 megas. Pulsamos “Ok” y listo, nuestra cuota está configurada.

Eso es todo, el programa está completamente configurado y listo para contar su tráfico. Se iniciará junto con la computadora, y todo lo que tienes que hacer es mirar de vez en cuando y ver por diversión cuánto tráfico ya has quemado. ¡Buena suerte!

También en el sitio:

NetWorx: cómo monitorear el tráfico de Internet actualizado: 17 de agosto de 2012 por: administración

Cualquier administrador, tarde o temprano, recibe instrucciones de la gerencia: "cuente quién se conecta y cuánto descarga". Para los proveedores, se complementa con las tareas de “dejar entrar a quien lo necesite, cobrar, limitar el acceso”. ¿Qué contar? ¿Cómo? ¿Dónde? Hay mucha información fragmentaria, no está estructurada. Ahorraremos al administrador novato de búsquedas tediosas proporcionándole conocimientos generales y enlaces útiles al hardware.
En este artículo intentaré describir los principios de organización de la recopilación, contabilidad y control del tráfico en la red. Analizaremos el problema y enumeraremos posibles formas de recuperar información de dispositivos de red.

Este es el primer artículo teórico de una serie de artículos dedicados a la recopilación, contabilidad, gestión y facturación del tráfico y los recursos TI.

estructura de acceso a internet

En general, la estructura de acceso a la red tiene este aspecto:
  • Recursos externos: Internet, con todos los sitios, servidores, direcciones y otras cosas que no pertenecen a la red que usted controla.
  • Dispositivo de acceso: enrutador (hardware o basado en PC), conmutador, servidor VPN o concentrador.
  • Los recursos internos son un conjunto de computadoras, subredes, suscriptores cuyo funcionamiento en la red debe tenerse en cuenta o controlarse.
  • Un servidor de gestión o contabilidad es un dispositivo en el que se ejecuta un software especializado. Se puede combinar funcionalmente con un enrutador de software.
En esta estructura, el tráfico de la red pasa de los recursos externos a los internos y viceversa a través del dispositivo de acceso. Transmite información de tráfico al servidor de gestión. El servidor de control procesa esta información, la almacena en la base de datos, la muestra y emite comandos de bloqueo. Sin embargo, no todas las combinaciones de dispositivos (métodos) de acceso y métodos de recolección y control son compatibles. Las diversas opciones se analizarán a continuación.

Tráfico de red

En primer lugar, es necesario definir qué se entiende por "tráfico de red" y qué información estadística útil se puede extraer del flujo de datos del usuario.
El protocolo de interconexión de redes dominante sigue siendo IP versión 4. El protocolo IP corresponde a la capa 3 del modelo OSI (L3). La información (datos) entre el remitente y el destinatario se empaqueta en paquetes, que tienen un encabezado y una "carga útil". El encabezado determina de dónde viene y hacia dónde viene el paquete (direcciones IP del remitente y del destinatario), el tamaño del paquete y el tipo de carga útil. La mayor parte del tráfico de la red consta de paquetes con cargas útiles UDP y TCP; estos son protocolos de Capa 4 (L4). Además de las direcciones, el encabezado de estos dos protocolos contiene números de puerto, que determinan el tipo de servicio (aplicación) que transmite datos.

Para transmitir un paquete IP a través de cables (o radio), los dispositivos de red se ven obligados a "envolverlo" (encapsularlo) en un paquete de protocolo de Capa 2 (L2). El protocolo más común de este tipo es Ethernet. La transmisión real "al cable" ocurre en el primer nivel. Normalmente, el dispositivo de acceso (enrutador) no analiza los encabezados de los paquetes en niveles superiores al nivel 4 (a excepción de los firewalls inteligentes).
La información de los campos de direcciones, puertos, protocolos y contadores de longitud de los encabezados L3 y L4 de los paquetes de datos constituye la "materia prima" que se utiliza en la contabilidad y gestión del tráfico. La cantidad real de información transmitida se encuentra en el campo Longitud del encabezado IP (incluida la longitud del encabezado mismo). Por cierto, debido a la fragmentación de paquetes debida al mecanismo MTU, el volumen total de datos transmitidos siempre es mayor que el tamaño de la carga útil.

La longitud total de los campos IP y TCP/UDP del paquete que nos interesan en este contexto es del 2...10% de la longitud total del paquete. Si procesas y almacenas toda esta información lote a lote, no habrá suficientes recursos. Afortunadamente, la gran mayoría del tráfico está estructurado para consistir en una serie de "conversaciones" entre dispositivos de red externos e internos, denominados "flujos". Por ejemplo, como parte de una operación de envío de un correo electrónico (protocolo SMTP), se abre una sesión TCP entre el cliente y el servidor. Se caracteriza por un conjunto constante de parámetros. (dirección IP de origen, puerto TCP de origen, dirección IP de destino, puerto TCP de destino). En lugar de procesar y almacenar información paquete por paquete, es mucho más conveniente almacenar parámetros de flujo (direcciones y puertos), así como información adicional: el número y la suma de las longitudes de los paquetes transmitidos en cada dirección, opcionalmente la duración de la sesión, la interfaz del enrutador. índices, valor del campo ToS, etc. Este enfoque es beneficioso para los protocolos orientados a la conexión (TCP), donde es posible interceptar explícitamente la terminación de una sesión. Sin embargo, incluso para protocolos no orientados a sesiones, es posible realizar agregación y finalización lógica de un registro de flujo basándose, por ejemplo, en un tiempo de espera. A continuación se muestra un extracto de la base de datos SQL de nuestro propio sistema de facturación, que registra información sobre los flujos de tráfico:

Es necesario tener en cuenta el caso en el que el dispositivo de acceso realiza una traducción de direcciones (NAT, enmascaramiento) para organizar el acceso a Internet para las computadoras de la red local utilizando una dirección IP pública externa. En este caso, un mecanismo especial reemplaza las direcciones IP y los puertos TCP/UDP de los paquetes de tráfico, reemplazando las direcciones internas (no enrutables en Internet) según su tabla de traducción dinámica. En esta configuración, es necesario recordar que para registrar correctamente los datos en los hosts de la red interna, las estadísticas deben recopilarse de una manera y en un lugar donde el resultado de la traducción aún no "anonimice" las direcciones internas.

Métodos para recopilar información sobre tráfico/estadísticas

Puede capturar y procesar información sobre el tráfico que pasa directamente en el dispositivo de acceso (enrutador de PC, servidor VPN), transfiriéndolo desde este dispositivo a un servidor separado (NetFlow, SNMP) o "desde el cable" (tap, SPAN). Veamos todas las opciones en orden.
enrutador de computadora
Consideremos el caso más simple: un dispositivo de acceso (enrutador) basado en una PC con Linux.

Cómo configurar dicho servidor, traducción y enrutamiento de direcciones, se ha escrito mucho. Nos interesa el siguiente paso lógico: información sobre cómo obtener información sobre el tráfico que pasa por dicho servidor. Hay tres métodos comunes:

  • interceptar (copiar) paquetes que pasan a través de la tarjeta de red del servidor utilizando la biblioteca libpcap
  • interceptar paquetes que pasan a través del firewall incorporado
  • usar herramientas de terceros para convertir estadísticas paquete por paquete (obtenidas mediante uno de los dos métodos anteriores) en un flujo de información agregada de netflow
Libcap


En el primer caso, un programa cliente en el servidor escrito utilizando esta biblioteca puede solicitar una copia del paquete que pasa a través de la interfaz, después de pasar el filtro (man pcap-filter). El paquete llega con un encabezado de capa 2 (Ethernet). Es posible limitar la extensión de la información capturada (si sólo nos interesa la información de su encabezado). Ejemplos de estos programas son tcpdump y Wireshark. Existe una implementación de libpcap para Windows. Si se utiliza la traducción de direcciones en un enrutador de PC, dicha interceptación solo se puede realizar en su interfaz interna conectada a usuarios locales. En la interfaz externa, después de la traducción, los paquetes IP no contienen información sobre los hosts internos de la red. Sin embargo, con este método es imposible tener en cuenta el tráfico generado por el propio servidor en Internet (lo cual es importante si ejecuta un servicio web o de correo electrónico).

libpcap requiere soporte del sistema operativo, lo que actualmente equivale a instalar una única biblioteca. En este caso, el programa de aplicación (usuario) que recopila paquetes debe:

  • abra la interfaz requerida
  • especifique el filtro a través del cual pasar los paquetes recibidos, el tamaño de la parte capturada (snaplen), el tamaño del búfer,
  • establezca el parámetro promisc, que pone la interfaz de red en modo de captura para todos los paquetes que pasan, y no solo aquellos dirigidos a la dirección MAC de esta interfaz
  • establecer una función (devolución de llamada) que se llamará en cada paquete recibido.

Cuando un paquete se transmite a través de la interfaz seleccionada, después de pasar el filtro, esta función recibe un buffer que contiene Ethernet, (VLAN), IP, etc. encabezados, tamaño total hasta snaplen. Dado que la biblioteca libcap copia paquetes, no se puede utilizar para bloquear su paso. En este caso, el programa de recopilación y procesamiento de tráfico tendrá que utilizar métodos alternativos, como llamar a un script para colocar una dirección IP determinada en una regla de bloqueo de tráfico.

Cortafuegos


La captura de datos que pasan a través del firewall le permite tener en cuenta tanto el tráfico del servidor como el tráfico de los usuarios de la red, incluso cuando se está ejecutando la traducción de direcciones. Lo principal en este caso es formular correctamente la regla de captura y colocarla en el lugar correcto. Esta regla activa la transferencia del paquete hacia la biblioteca del sistema, desde donde la aplicación de gestión y contabilidad del tráfico puede recibirlo. Para el sistema operativo Linux, iptables se utiliza como firewall y las herramientas de interceptación son ipq, netfliter_queue o ulog. Para OC FreeBSD – ipfw con reglas como tee o desvío. En cualquier caso, el mecanismo del firewall se complementa con la posibilidad de trabajar con un programa de usuario de la siguiente manera:
  • Un programa de usuario (un controlador de tráfico) se registra en el sistema mediante una llamada al sistema o una biblioteca.
  • Un programa de usuario o un script externo instala una regla en el firewall, "envolviendo" el tráfico seleccionado (según la regla) dentro del controlador.
  • Para cada paquete que pasa, el controlador recibe su contenido en forma de un búfer de memoria (con encabezados IP, etc. Después del procesamiento (contabilidad), el programa también debe decirle al núcleo del sistema operativo qué hacer a continuación con dicho paquete: descartarlo. o pasarlo. Alternativamente, es posible pasar el paquete modificado al kernel.

Dado que el paquete IP no se copia, sino que se envía al software para su análisis, es posible "expulsarlo" y, por lo tanto, restringir total o parcialmente el tráfico de un determinado tipo (por ejemplo, a un suscriptor de la red local seleccionado). Sin embargo, si el programa de aplicación deja de responder al núcleo sobre su decisión (se cuelga, por ejemplo), el tráfico a través del servidor simplemente se bloquea.
Cabe señalar que los mecanismos descritos, con volúmenes importantes de tráfico transmitido, crean una carga excesiva en el servidor, que está asociada con la copia constante de datos del kernel al programa de usuario. El método de recopilación de estadísticas a nivel del kernel del sistema operativo, con la salida de estadísticas agregadas al programa de aplicación a través del protocolo NetFlow, no tiene este inconveniente.

flujo de red
Este protocolo fue desarrollado por Cisco Systems para exportar información de tráfico desde enrutadores con el fin de contabilizar y analizar el tráfico. La versión 5 más popular ahora proporciona al destinatario un flujo de datos estructurados en forma de paquetes UDP que contienen información sobre el tráfico pasado en forma de los llamados registros de flujo:

La cantidad de información sobre el tráfico es varios órdenes de magnitud menor que el tráfico mismo, lo cual es especialmente importante en redes grandes y distribuidas. Por supuesto, es imposible bloquear la transferencia de información al recopilar estadísticas a través de netflow (a menos que se utilicen mecanismos adicionales).
Actualmente, se está popularizando un mayor desarrollo de este protocolo: la versión 9, basada en la estructura de registro de flujo de plantilla, implementada para dispositivos de otros fabricantes (sFlow). Recientemente, se adoptó el estándar IPFIX, que permite transmitir estadísticas a través de protocolos en niveles más profundos (por ejemplo, por tipo de aplicación).
La implementación de fuentes de netflow (agentes, sondas) está disponible para enrutadores de PC, tanto en forma de utilidades que funcionan según los mecanismos descritos anteriormente (flowprobe, softflowd) como directamente integradas en el kernel del sistema operativo (FreeBSD: ng_netgraph, Linux:) . Para los enrutadores de software, el flujo de estadísticas de flujo de red se puede recibir y procesar localmente en el enrutador o enviarse a través de la red (protocolo de transferencia, a través de UDP) al dispositivo receptor (recolector).


El programa recopilador puede recopilar información de muchas fuentes a la vez, siendo capaz de distinguir su tráfico incluso con espacios de direcciones superpuestos. Utilizando herramientas adicionales como nprobe, también es posible realizar agregación de datos adicional, bifurcación de flujo o conversión de protocolo, lo cual es importante cuando se gestiona una red grande y distribuida con docenas de enrutadores.

Las funciones de exportación de Netflow admiten enrutadores de Cisco Systems, Mikrotik y algunos otros. Todos los principales fabricantes de equipos de red admiten una funcionalidad similar (con otros protocolos de exportación).

Libpcap “afuera”
Compliquemos un poco la tarea. ¿Qué pasa si su dispositivo de acceso es un enrutador de hardware de otro fabricante? Por ejemplo, D-Link, ASUS, Trendnet, etc. Lo más probable es que sea imposible instalarle software adicional de adquisición de datos. Alternativamente, tienes un dispositivo de acceso inteligente, pero no es posible configurarlo (no tienes derechos o lo gestiona tu proveedor). En este caso, puede recopilar información sobre el tráfico directamente en el punto donde el dispositivo de acceso se encuentra con la red interna, utilizando herramientas de copia de paquetes de "hardware". En este caso, definitivamente necesitará un servidor separado con una tarjeta de red dedicada para recibir copias de los paquetes Ethernet.
El servidor debe utilizar el mecanismo de recogida de paquetes mediante el método libpcap descrito anteriormente, y nuestra tarea es enviar un flujo de datos idéntico al procedente del servidor de acceso a la entrada de la tarjeta de red dedicada a este fin. Para esto puedes usar:
  • Ethernet - hub: dispositivo que simplemente reenvía paquetes entre todos sus puertos de forma indiscriminada. En la realidad moderna, se puede encontrar en algún lugar de un almacén polvoriento, y no se recomienda utilizar este método: poco confiable, de baja velocidad (no hay concentradores con una velocidad de 1 Gbit/s)
  • Ethernet: un conmutador con la capacidad de duplicar (duplicación, puertos SPAN). Los conmutadores inteligentes modernos (y costosos) le permiten copiar todo el tráfico (entrante, saliente, ambos) de otra interfaz física, VLAN, incluida la remota (RSPAN) a una determinada puerto
  • Divisor de hardware, que puede requerir la instalación de dos tarjetas de red en lugar de una para ensamblar, además de la principal del sistema.


Naturalmente, puede configurar un puerto SPAN en el propio dispositivo de acceso (enrutador), si lo permite: Cisco Catalyst 6500, Cisco ASA. A continuación se muestra un ejemplo de dicha configuración para un conmutador Cisco:
monitorear sesión 1 fuente vlan 100! ¿De dónde sacamos los paquetes?
monitor sesión 1 interfaz de destino Gi6/3! ¿Dónde emitimos paquetes?

SNMP
¿Qué pasa si no tenemos un enrutador bajo nuestro control, no queremos contactar con Netflow, no estamos interesados ​​en los detalles del tráfico de nuestros usuarios? Simplemente se conectan a la red a través de un conmutador administrado y solo necesitamos estimar aproximadamente la cantidad de tráfico que llega a cada uno de sus puertos. Como usted sabe, los dispositivos de red con soporte de control remoto pueden mostrar contadores de paquetes (bytes) que pasan a través de las interfaces de red. Para sondearlos, sería correcto utilizar el protocolo estandarizado de gestión remota SNMP. Al usarlo, puede obtener fácilmente no solo los valores de los contadores especificados, sino también otros parámetros, como el nombre y la descripción de la interfaz, las direcciones MAC visibles a través de ella y otra información útil. Esto se hace mediante utilidades de línea de comandos (snmpwalk), navegadores gráficos SNMP y programas de monitoreo de red más complejos (rrdtools, cactus, zabbix, whats up gold, etc.). Sin embargo, este método tiene dos inconvenientes importantes:
  • El bloqueo del tráfico sólo se puede realizar desactivando completamente la interfaz, utilizando el mismo SNMP
  • Los contadores de tráfico tomados vía SNMP se refieren a la suma de las longitudes de los paquetes Ethernet (unicast, broadcast y multicast por separado), mientras que el resto de herramientas descritas anteriormente dan valores relativos a los paquetes IP. Esto crea una discrepancia notable (especialmente en paquetes cortos) debido a la sobrecarga causada por la longitud del encabezado de Ethernet (sin embargo, esto se puede combatir aproximadamente: L3_byte = L2_byte - L2_packets * 38).
vpn
Por separado, vale la pena considerar el caso del acceso de un usuario a la red estableciendo explícitamente una conexión con el servidor de acceso. Un ejemplo clásico es el viejo acceso telefónico, cuyo análogo en el mundo moderno son los servicios de acceso remoto VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


El dispositivo de acceso no sólo enruta el tráfico IP del usuario, sino que también actúa como un servidor VPN especializado y finaliza túneles lógicos (a menudo cifrados) dentro de los cuales se transmite el tráfico del usuario.
Para contabilizar dicho tráfico, puede utilizar todas las herramientas descritas anteriormente (y son muy adecuadas para un análisis profundo por puertos/protocolos), así como mecanismos adicionales que proporcionan herramientas de control de acceso a VPN. En primer lugar hablaremos del protocolo RADIUS. Su trabajo es un tema bastante complejo. Mencionaremos brevemente que el control (autorización) de acceso al servidor VPN (cliente RADIUS) está controlado por una aplicación especial (servidor RADIUS), la cual cuenta con una base de datos (archivo de texto, SQL, Active Directory) de los usuarios permitidos con sus atributos. (restricciones en las velocidades de conexión, direcciones IP asignadas). Además del proceso de autorización, el cliente transmite periódicamente mensajes de contabilidad al servidor, información sobre el estado de cada sesión VPN actualmente en ejecución, incluidos contadores de bytes y paquetes transmitidos.

Conclusión

Reunamos todos los métodos para recopilar información de tráfico descritos anteriormente:

Resumamos brevemente. En la práctica, existe una gran cantidad de métodos para conectar la red que administra (con clientes o suscriptores de la oficina) a una infraestructura de red externa, utilizando una serie de herramientas de acceso: enrutadores de software y hardware, conmutadores y servidores VPN. Sin embargo, en casi cualquier caso, es posible idear un esquema en el que la información sobre el tráfico transmitido a través de la red se pueda enviar a una herramienta de software o hardware para su análisis y gestión. También es posible que esta herramienta permita retroalimentación al dispositivo de acceso, utilizando algoritmos inteligentes de restricción de acceso para clientes individuales, protocolos y otras cosas.
Aquí es donde terminaré el análisis del material. Los temas restantes sin respuesta son:

  • cómo y dónde van los datos de tráfico recopilados
  • software de contabilidad de tráfico
  • ¿Cuál es la diferencia entre facturación y un simple “contador”?
  • ¿Cómo se pueden imponer restricciones de tráfico?
  • contabilidad y restricción de sitios web visitados

Etiquetas: Agregar etiquetas




Arriba