Contabilitatea si controlul traficului. Monitorizarea traficului rețelei locale

Orice administrator primește, mai devreme sau mai târziu, instrucțiuni de la conducere: „numără cine intră online și cât de mult descarcă”. Pentru furnizori, acesta este completat de sarcinile de „a lăsa pe oricine are nevoie de el, a primi plata, a limita accesul”. Ce să numere? Cum? Unde? Există o mulțime de informații fragmentare, nu sunt structurate. Îl vom salva pe administratorul începător de căutări obositoare, oferindu-i cunoștințe generale și link-uri utile către hardware.
In acest articol voi incerca sa descriu principiile de organizare a colectarii, contabilitatii si controlului traficului in retea. Vom lua în considerare problemele problemei și lista moduri posibile Preluarea informațiilor de pe dispozitivele din rețea.

Acesta este primul articol teoretic dintr-o serie de articole dedicate colectării, contabilității, gestionării și facturării traficului și resurselor IT.

Structura de acces la internet

ÎN caz general, structura de acces la rețea este următoarea:
  • Resurse externe - Internetul, cu toate site-urile, serverele, adresele și alte lucruri care nu aparțin rețelei pe care o controlați.
  • Dispozitiv de acces – router (hardware sau bazat pe PC), comutator, server VPN sau concentrator.
  • Resursele interne sunt un set de calculatoare, subrețele, abonați a căror funcționare în rețea trebuie luată în considerare sau controlată.
  • Un server de gestiune sau contabilitate este un dispozitiv pe care este specializat software. Poate fi combinat funcțional cu un router software.
În această structură, traficul de rețea trece de la resursele externe la cele interne și înapoi, prin dispozitivul de acces. Transmite informații de trafic către serverul de management. Serverul de control procesează aceste informații, le stochează în baza de date, le afișează și emite comenzi de blocare. Cu toate acestea, nu toate combinațiile de dispozitive de acces (metode) și metode de colectare și control sunt compatibile. Diferitele opțiuni vor fi discutate mai jos.

Trafic de rețea

În primul rând, trebuie să definiți ce se înțelege prin „trafic de rețea” și ce informații statistice utile pot fi extrase din fluxul de date ale utilizatorilor.
Protocolul dominant de interconectare este încă versiunea IP 4. Protocolul IP corespunde stratului 3 al modelului OSI (L3). Informațiile (date) dintre expeditor și destinatar sunt împachetate în pachete - având un antet și o „sarcină utilă”. Antetul determină de unde vine și către pachetul (adresele IP ale expeditorului și destinatarului), dimensiunea pachetului și tipul de încărcare utilă. Cea mai mare parte a traficului de rețea constă din pachete cu încărcături utile UDP și TCP - acestea sunt protocoale Layer 4 (L4). Pe lângă adrese, antetul acestor două protocoale conține numere de port, care determină tipul de serviciu (aplicație) care transmite date.

Pentru a transmite un pachet IP prin fire (sau radio), dispozitivele de rețea sunt forțate să-l „încapsuleze” într-un pachet de protocol Layer 2 (L2). Cel mai comun protocol de acest tip este Ethernet. Transmiterea efectivă „la fir” are loc la nivelul 1. De obicei, dispozitivul de acces (routerul) nu analizează antetele pachetelor la niveluri mai mari decât nivelul 4 (cu excepția firewall-urilor inteligente).
Informațiile din câmpurile adrese, porturi, protocoale și contoare de lungime din anteturile L3 și L4 ale pachetelor de date constituie „materia primă” care este utilizată în contabilitatea și managementul traficului. Cantitatea reală de informații transmise se găsește în câmpul Lungime al antetului IP (inclusiv lungimea antetului în sine). Apropo, din cauza fragmentării pachetelor din cauza mecanismului MTU, volumul total de date transmise este întotdeauna mai mare decât dimensiunea sarcinii utile.

Lungimea totală a câmpurilor IP și TCP/UDP ale pachetului care ne interesează în acest context este de 2...10% din lungimea totală a pachetului. Dacă procesați și stocați toate aceste informații lot cu lot, nu vor fi suficiente resurse. Din fericire, marea majoritate a traficului este structurat pentru a consta într-o serie de „conversații” între dispozitivele de rețea externe și interne, numite „fluxuri”. De exemplu, în cadrul unei singure operațiuni de redirecționare e-mail(protocol SMTP) o sesiune TCP este deschisă între client și server. Se caracterizează printr-un set constant de parametri (adresă IP sursă, portul TCP sursă, adresa IP destinație, portul TCP destinație). În loc să procesăm și să stocați informații lot cu pachet, este mult mai convenabil să stocați parametrii de flux (adrese și porturi), precum și Informații suplimentare– numărul și suma lungimilor pachetelor transmise în fiecare direcție, opțional durata sesiunii, indexurile interfețelor routerului, valoarea câmpului ToS etc. Această abordare este benefică pentru protocoalele orientate pe conexiune (TCP), unde este posibil să se intercepteze în mod explicit încheierea unei sesiuni. Cu toate acestea, chiar și pentru protocoalele care nu sunt orientate spre sesiune, este posibil să se efectueze agregarea și completarea logică a unei înregistrări de flux pe baza, de exemplu, a unui timeout. Mai jos este un extras din baza de date SQL a propriului nostru sistem de facturare, care înregistrează informații despre fluxurile de trafic:

Este necesar să rețineți cazul când dispozitivul de acces realizează traducerea adresei (NAT, masquerading) pentru a organiza accesul la Internet pentru computere retea locala folosind o singură adresă IP publică externă. În acest caz mecanism specialînlocuiește adresele IP și porturile TCP/UDP ale pachetelor de trafic, înlocuind adresele interne (nu direcționate pe Internet) conform tabelului său dinamic de traducere. În această configurație, este necesar să ne amintim că, pentru a înregistra corect datele pe gazdele rețelei interne, statisticile trebuie colectate într-un mod și într-un loc în care rezultatul traducerii nu „anonimizează” încă adresele interne.

Metode de colectare a informațiilor de trafic/statistici

Puteți captura și procesa informații despre trecerea traficului direct pe dispozitivul de acces însuși (router PC, server VPN), transferându-l de pe acest dispozitiv pe un server separat (NetFlow, SNMP) sau „de pe fir” (atingeți, SPAN). Să ne uităm la toate opțiunile în ordine.
router PC
Să luăm în considerare cel mai simplu caz - un dispozitiv de acces (router) bazat pe un PC care rulează Linux.

Cum să configurați un astfel de server, traducerea adresei și rutarea, s-au scris multe. Ne interesează următorul pas logic - informații despre cum să obținem informații despre traficul care trece printr-un astfel de server. Există trei metode comune:

  • interceptarea (copiarea) pachetelor care trec prin placa de rețea a serverului folosind biblioteca libpcap
  • interceptarea pachetelor care trec prin firewall-ul încorporat
  • folosind instrumente terțe pentru conversia statisticilor pachet cu pachet (obținute prin una dintre cele două metode anterioare) într-un flux de informații agregate netflow
Libpcap


În primul caz, o copie a pachetului care trece prin interfață, după trecerea filtrului (man pcap-filter), poate fi solicitată de un program client de pe server scris folosind această bibliotecă. Pachetul sosește cu un antet de nivel 2 (Ethernet). Este posibil să se limiteze lungimea informațiilor capturate (dacă ne interesează doar informațiile din antetul acesteia). Exemple de astfel de programe sunt tcpdump și Wireshark. Există o implementare a libpcap pentru Windows. Dacă traducerea adresei este utilizată pe un router PC, o astfel de interceptare poate fi efectuată numai pe interfața sa internă conectată la utilizatori locali. Pe interfața externă, după traducere, pachetele IP nu conțin informații despre gazdele interne ale rețelei. Cu toate acestea, cu această metodă este imposibil să se țină cont de traficul creat de serverul însuși pe Internet (ceea ce este important dacă rulează web sau Serviciu poștal).

libpcap necesită suport extern sistem de operare, care în prezent echivalează cu instalarea unei singure biblioteci. În acest caz, programul de aplicație (utilizator) care colectează pachete trebuie să:

  • deschideți interfața necesară
  • specificați filtrul prin care să treacă pachetele primite, dimensiunea părții capturate (snaplen), dimensiunea bufferului,
  • setați parametrul promisc, care pune interfața de rețea în modul de captură pentru toate pachetele care trec, și nu doar pentru cele adresate la adresa MAC a acestei interfețe
  • setați o funcție (callback) apelată pentru fiecare pachet primit.

Când un pachet este transmis prin interfața selectată, după trecerea filtrului, această funcție primește un buffer care conține Ethernet, (VLAN), IP etc. anteturi, dimensiune totală până la snaplen. Deoarece biblioteca libcap copiază pachetele, nu poate fi folosită pentru a le bloca trecerea. În acest caz, programul de colectare și procesare a traficului va trebui să utilizeze metode alternative, cum ar fi apelarea unui script pentru a plasa o anumită adresă IP într-o regulă de blocare a traficului.

Firewall


Captarea datelor care trec prin firewall vă permite să luați în considerare atât traficul serverului în sine, cât și traficul utilizatorilor rețelei, chiar și atunci când se execută traducerea adresei. Principalul lucru în acest caz este să formulați corect regula de captare și să o puneți la locul potrivit. Această regulă activează transferul pachetului către biblioteca de sistem, de unde îl poate primi aplicația de contabilitate și gestionare a traficului. Pentru sistemul de operare Linux, iptables este folosit ca firewall, iar instrumentele de interceptare sunt ipq, netfliter_queue sau ulog. Pentru OC FreeBSD – ipfw cu reguli precum tee sau divert. În orice caz, mecanismul firewall este completat de capacitatea de a lucra cu un program utilizator în următorul mod:
  • Un program de utilizator - un gestionator de trafic - se înregistrează în sistem folosind un apel de sistem sau o bibliotecă.
  • Un program de utilizator sau un script extern instalează o regulă în firewall, „învelind” traficul selectat (conform regulii) în interiorul handler-ului.
  • Pentru fiecare pachet care trece, handlerul își primește conținutul sub forma unui buffer de memorie (cu antete IP etc. După procesare (contabilitatea), programul trebuie să spună și nucleului sistemului de operare ce să facă în continuare cu un astfel de pachet - aruncați-l sau transmiteți-l mai departe. Alternativ, este posibil să transmiteți pachetul modificat la nucleu.

Deoarece pachetul IP nu este copiat, ci trimis software-ului pentru analiză, devine posibilă „ejectarea” acestuia și, prin urmare, restricționarea completă sau parțială a traficului de un anumit tip (de exemplu, către un abonat de rețea locală selectat). Cu toate acestea, dacă programul de aplicație nu mai răspunde la kernel cu privire la decizia sa (blocat, de exemplu), traficul prin server este pur și simplu blocat.
Trebuie remarcat faptul că mecanismele descrise, cu volume semnificative de trafic transmis, creează încărcare excesivă pe server, care este asociată cu copierea constantă a datelor din nucleu în programul utilizatorului. Metoda de colectare a statisticilor la nivelul nucleului OS, cu ieșirea de statistici agregate către programul de aplicație prin protocolul NetFlow, nu are acest dezavantaj.

Netflow
Acest protocol a fost dezvoltat de Cisco Systems pentru a exporta informații de trafic de pe routere în scopul contabilizării și analizei traficului. Cea mai populară versiune 5 oferă acum destinatarului un flux de date structurate sub formă de pachete UDP care conțin informații despre traficul trecut sub forma așa-numitelor înregistrări de flux:

Cantitatea de informații despre trafic este cu câteva ordine de mărime mai mică decât traficul în sine, ceea ce este deosebit de important în rețelele mari și distribuite. Desigur, este imposibil să blocați transferul de informații atunci când colectați statistici prin netflow (cu excepția cazului în care sunt utilizate mecanisme suplimentare).
În prezent, o dezvoltare ulterioară a acestui protocol devine populară - versiunea 9, bazată pe structura de înregistrare a fluxului de șablon, implementare pentru dispozitive de la alți producători (sFlow). Recent, a fost adoptat standardul IPFIX, care permite transmiterea statisticilor prin protocoale la niveluri mai profunde (de exemplu, după tipul de aplicație).
Implementarea surselor netflow (agenți, sonde) este disponibilă pentru routerele PC, atât sub formă de utilități care funcționează conform mecanismelor descrise mai sus (flowprobe, softflowd), cât și încorporate direct în nucleul OS (FreeBSD:, Linux:). Pentru routerele software, fluxul de statistici netflow poate fi primit și procesat local pe ruterul însuși sau trimis prin rețea (protocol de transfer - prin UDP) către dispozitivul receptor (colector).


Programul de colectare poate colecta informații din mai multe surse simultan, putând să le distingă traficul chiar și cu spații de adrese suprapuse. Folosind instrumente suplimentare, cum ar fi nprobe, este, de asemenea, posibil să se efectueze agregarea suplimentară de date, bifurcarea fluxului sau conversia protocolului, ceea ce este important atunci când gestionați o rețea mare și distribuită cu zeci de routere.

Funcțiile de export Netflow acceptă routere de la Cisco Systems, Mikrotik și altele. O funcționalitate similară (cu alte protocoale de export) este acceptată de toți producătorii majori de echipamente de rețea.

Libpcap „în afară”
Să complicăm puțin sarcina. Ce se întâmplă dacă dispozitivul dvs. de acces este un router hardware de la alt producător? De exemplu, D-Link, ASUS, Trendnet etc. Cel mai probabil este imposibil să instalați suplimentar instrument software colectare de date. Alternativ, aveți un dispozitiv de acces inteligent, dar nu este posibil să îl configurați (nu aveți drepturi sau este controlat de furnizorul dvs.). În acest caz, puteți colecta informații despre trafic direct în punctul în care dispozitivul de acces se întâlnește cu rețeaua internă, folosind instrumente de copiere a pachetelor „hardware”. În acest caz, veți avea nevoie cu siguranță de un server separat cu o placă de rețea dedicată pentru a primi copii ale pachetelor Ethernet.
Serverul trebuie să utilizeze mecanismul de colectare a pachetelor folosind metoda libpcap descrisă mai sus, iar sarcina noastră este să transmitem un flux de date identic cu cel care vine de la serverul de acces la intrarea plăcii de rețea dedicată acestui scop. Pentru aceasta puteți folosi:
  • Ethernet - hub: un dispozitiv care pur și simplu trimite pachete între toate porturile sale fără discernământ. În realitățile moderne, poate fi găsit undeva într-un depozit prăfuit, iar utilizarea acestei metode nu este recomandată: nesigur, viteză mică (nu există hub-uri cu o viteză de 1 Gbit/s)
  • Ethernet - un comutator cu capacitatea de a oglindi (oglindire, porturi SPAN. Switch-urile moderne inteligente (și scumpe) vă permit să copiați tot traficul (intrat, ieșit, ambele) de la o altă interfață fizică, VLAN, inclusiv la distanță (RSPAN) la o anumită port
  • Splitter hardware, care poate necesita instalarea a două plăci de rețea în loc de una pentru colectare - și aceasta este în plus față de cea principală, de sistem.


Desigur, puteți configura un port SPAN pe dispozitivul de acces propriu-zis (router), dacă acesta permite acest lucru - Cisco Catalyst 6500, Cisco ASA. Iată un exemplu de astfel de configurație pentru un comutator Cisco:
monitorizați sesiunea 1 sursă vlan 100 ! de unde luam pachetele?
monitorizați sesiunea 1 interfață destinație Gi6/3! unde emitem pachetele?

SNMP
Ce se întâmplă dacă nu avem un router sub controlul nostru, nu vrem să contactăm netflow, nu suntem interesați de detaliile traficului utilizatorilor noștri. Sunt pur și simplu conectați la rețea printr-un comutator gestionat și trebuie doar să estimăm aproximativ cantitatea de trafic care merge către fiecare dintre porturile sale. După cum știți, dispozitivele de rețea cu control de la distanță suportă și pot afișa contoare de pachete (octeți) care trec prin interfețele de rețea. Pentru a le interoga, ar fi corect să folosiți protocolul standardizat de gestionare la distanță SNMP. Folosind-o, puteți obține destul de ușor nu numai valorile contoarelor specificate, ci și alți parametri, cum ar fi numele și descrierea interfeței, adresele MAC vizibile prin aceasta și alte informații utile. Acest lucru este realizat de utilități Linie de comanda(snmpwalk), browsere grafice SNMP și programe mai complexe de monitorizare a rețelei (rrdtools, cacti, zabbix, whats up gold etc.). In orice caz, aceasta metoda are două dezavantaje semnificative:
  • Blocarea traficului se poate face doar prin dezactivarea completă a interfeței, folosind același SNMP
  • contoarele de trafic preluate prin SNMP se referă la suma lungimilor pachetelor Ethernet (unicast, broadcast și multicast separat), în timp ce restul instrumentelor descrise anterior dau valori relativ la pachetele IP. Acest lucru creează o discrepanță vizibilă (în special la pachetele scurte) din cauza supraîncărcării cauzate de lungimea antetului Ethernet (cu toate acestea, aceasta poate fi aproximativ combatată: L3_byte = L2_byte - L2_packets * 38).
VPN
Separat, merită luat în considerare cazul accesului utilizatorului la rețea prin stabilirea explicită a unei conexiuni la serverul de acces. Un exemplu clasic este vechiul dial-up, un analog al căruia în lumea modernă sunt servicii de acces la distanță VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Dispozitivul de acces nu numai că direcționează traficul IP al utilizatorului, dar acționează și ca un server VPN specializat și termină tunelurile logice (deseori criptate) în care este transmis traficul utilizatorului.
Pentru a lua în considerare un astfel de trafic, puteți utiliza toate instrumentele descrise mai sus (și sunt potrivite pentru o analiză profundă prin porturi/protocoale), precum și mecanisme suplimentare care oferă instrumente de control al accesului VPN. În primul rând, vom vorbi despre protocolul RADIUS. Munca lui este un subiect destul de complex. Vom menționa pe scurt că controlul (autorizarea) accesului la serverul VPN (client RADIUS) este controlat de o aplicație specială (server RADIUS), care dispune de o bază de date (fișier text, SQL, Active Directory) a utilizatorilor permisi cu atributele lor. (restricții privind viteza de conectare, adrese IP atribuite). Pe lângă procesul de autorizare, clientul transmite periodic mesaje contabile către server, informații despre starea fiecărei sesiuni VPN care rulează în prezent, inclusiv contoare de octeți și pachete transmise.

Concluzie

Să aducem împreună toate metodele de colectare a informațiilor de trafic descrise mai sus:

Să rezumam. În practică, există un număr mare de metode de conectare a rețelei pe care o gestionați (cu clienți sau abonați de birou) la o infrastructură de rețea externă, folosind o serie de instrumente de acces - routere software și hardware, switch-uri, servere VPN. Cu toate acestea, în aproape orice caz, este posibil să se vină cu o schemă în care informațiile despre traficul transmis prin rețea pot fi trimise către un instrument software sau hardware pentru analiza și gestionarea acestuia. De asemenea, este posibil ca acest instrument să permită feedback către dispozitivul de acces, folosind algoritmi inteligenți de restricție a accesului pentru clienți individuali, protocoale și alte lucruri.
Aici voi termina analiza materialului. Subiectele rămase fără răspuns sunt:

  • cum și unde se duc datele de trafic colectate
  • software de contabilitate a traficului
  • Care este diferența dintre facturare și un simplu „contor”
  • Cum poți impune restricții de trafic?
  • contabilizarea și restricția site-urilor web vizitate

Există o mulțime de programe pentru urmărirea traficului pe o rețea locală: atât plătite, cât și gratuite, care diferă foarte mult în funcție de funcționalitate. Unul dintre cele mai populare programe Open Source este SAMS. Funcționează pe platforma Linux împreună cu Squid.

SAMS necesită PHP5, vom folosi Ubuntu Server 14.04. Vom avea nevoie de pachete Squid, Apache2, PHP5 cu module.

Contabilizarea traficului de internet pe o rețea locală Linux

Să încercăm să ne dăm seama cum funcționează.

Squid distribuie Internetul, acceptând cereri pe portul 3128. În același timp, scrie un jurnal detaliat access.log. Tot controlul se realizează prin fișierul squid.conf. Squid are capabilități extinse pentru gestionarea accesului la Internet: limitarea accesului după adresă, controlul lățimii de bandă pentru anumite adrese, grupuri de adrese și rețele.

SAMS funcționează pe baza analizei jurnalelor serverului proxy Squid. Sistemul de contabilizare a traficului de rețea locală monitorizează statisticile serverului proxy și, în conformitate cu politicile specificate, ia decizia de a bloca, debloca sau limita viteza pentru clientul Squid.

Instalarea SAMS

Instalarea pachetelor.

apt-get install apache2 php5 php5-mysql mysql-server php5-gd squid3

Descărcați și instalați SAMS

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

dezarhivați master.zip

cd sams2-deb-master/

dpkg -i sams2_2.0.0-1.1_amd64.deb

Instalarea interfeței web

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

Facem modificări în fișierul /etc/sams2.conf.

DB_PASSWORD=/Parola MySql/

Lansarea SAMS

service sams2 start

Configurarea Squid

Facem modificări în fișierul /etc/squid3/squid.conf

http_port 192.168.0.110:3128
cache_dir ufs /var/spool/squid3 2048 16 256

Permitem înregistrarea și rotația jurnalelor cu stocare timp de 31 de zile.

access_log daemon:/var/log/squid3/access.log squid

logfile_rotate 31

Oprește Squid, creează un cache.

service squid3 stop

service squid3 start

Pentru puritatea experimentului, configurăm unul dintre browsere să funcționeze cu proxy 192.168.0.110 prin portul 3128. După ce am încercat să ne conectăm, primim un refuz de conectare - Squid nu are drepturi de acces proxy configurate.

Configurarea inițială a SAMS

Într-un alt browser, deschideți adresa (192.168.0.110 – adresa serverului).

http://192.168.0.110/sams2

Ne va spune că nu se poate conecta la baza de date și se va oferi să efectueze instalarea.

Specificăm serverul bazei de date (127.0.0.1), login și parola pentru MySql.

Configurarea inițială a sistemului de contabilitate a traficului a fost finalizată. Tot ce rămâne este să configurați programul.

Monitorizarea traficului rețelei locale

Conectați-vă la sistem ca administrator (admin/qwerty).

Merită menționat imediat despre autorizarea utilizatorului.

În ramura Squid, deschideți serverul proxy și faceți clic pe butonul „Configurați serverul proxy” din partea de jos.

Cel mai important lucru aici este să indicați adresa dumneavoastră IP în adresele folderelor și fișierelor acolo unde este necesar, altfel serverul proxy nu va porni.

Esența tuturor modificărilor aduse setărilor SAMS este că acestea sunt scrise în squid.conf. Sams2deamon rulează în fundal, care monitorizează modificările setărilor care necesită intrarea în fișierul de configurare (puteți seta și intervalul de urmărire acolo).

Completați câmpurile „Utilizator” și „Adresă IP”. Să luăm același IP ca și numele de utilizator (IP-ul computerului, nu al serverului!). În câmpul „Trafic permis” introducem „0”, adică fără restricții. Omitem toate celelalte câmpuri.

Un nou acl va fi adăugat pentru această adresă IP și permisiunea de a lucra prin Squid. Dacă configurația nu a fost schimbată automat, mergeți la ramura proxy și faceți clic pe butonul „Reconfigurează Squid”. Modificările la configurație vor fi făcute manual.

Încercăm să deschidem orice URL în browser. Verificăm access.log și vedem cererile procesate de proxy. Pentru a verifica funcționarea SAMS, deschideți pagina „Utilizatori” și faceți clic pe butonul „Recalculați traficul utilizatorului” din partea de jos.

Folosind butoanele de mai jos pentru gestionarea statisticilor, puteți obține informații detaliate despre statisticile vizitelor utilizatorilor pe pagini.

Calculatoarele sunt conectate între ele folosind rețele externe sau interne. Datorită acestui fapt, utilizatorii pot împărtăși informații între ei, chiar dacă se află pe diferite continente.

Software de control al traficului de birou

Folosind ICS, puteți controla cu ușurință contabilitatea traficului și distribuția acestuia între utilizatori, puteți influența capacitatea de a vă conecta la resursele de Internet la discreția dvs. și puteți asigura securitatea rețelei interne.

Software de control al traficului școlar

ICS este un gateway de internet universal cu instrumente pentru protejarea unei rețele educaționale, contabilizarea traficului, controlul accesului și implementarea unui server de e-mail, proxy și fișiere.

Program pentru controlul traficului la domiciliu

X Lite este Internet gratuit un gateway care oferă toate nevoile de lucru cu Internetul acasă. ICS Lite este o versiune completă a Internet Control Server, care include o licență pentru 8 utilizatori.


Tipuri de rețele

  • Acasă - combinați computerele într-un singur apartament sau casă.
  • Corporate - conectați mașinile de lucru ale întreprinderii.
  • Rețelele locale – au adesea o infrastructură închisă.
  • Global - conectează regiuni întregi și poate include rețele locale.

Beneficiile unei astfel de comunicări sunt enorme: se economisește timpul specialiștilor și facturile telefonice sunt reduse. Și toate aceste beneficii pot fi reduse la zero dacă siguranța nu este îngrijită la timp.

Firmele care nu sunt familiarizate cu conceptul de „control al traficului” suferă pierderi enorme sau limitează complet accesul la informații. Există o modalitate mai ușoară de a economisi în siguranță - un program pentru monitorizarea traficului în rețeaua locală.

Urmărirea traficului

Este important ca managerul să știe pe ce sunt cheltuite fondurile companiei. Prin urmare, administratorul de sistem este responsabil, printre altele, de monitorizarea traficului de rețea din birou. Statisticile sunt colectate nu numai asupra volumului, ci și asupra conținutului informațiilor transmise.

De ce aveți nevoie de control asupra rețelei locale? Deși răspunsul la această întrebare este evident, mulți administratorii de sistem nu poate justifica necesitatea controlului consumului de trafic pe internet.

Beneficii pentru manager

Program de control al traficului:

  • optimizează funcționarea rețelei - prin economisirea timpului de lucru al specialiștilor, productivitatea muncii crește;
  • arată distribuția traficului de către utilizatori - face posibilă aflarea cine are nevoie de resurse Internet;
  • arată în ce scopuri a fost cheltuit traficul - exclude accesul neadecvat.

Beneficii pentru administratorul de sistem

Monitorizarea traficului în rețeaua locală vă permite să:

  • restricționează accesul utilizatorilor la informații nedorite;
  • primiți rapid date privind volumul de trafic - evitând congestionarea rețelei;
  • previne intrarea virușilor în rețea și identifică persoanele care încalcă securitatea.

Controlați opțiunile de implementare

Controlul traficului pe internet rețeaua corporativă poate fi organizat în mai multe moduri:

  1. Cumpărați un firewall cu capacitatea de a diferenția traficul.
  2. Configurați servere proxy cu drivere NAT cu funcții de contabilitate a traficului.
  3. Utilizare tipuri diferite suplimente.

Doar o soluție cuprinzătoare poate oferi protecție maximă. Internet Control Server oferă control complet al traficului și oferă toate funcționalitățile necesare. ICS este un router cu un server proxy încorporat care rulează pe FreeBSD.

Avantajele ICS

  1. Studiile statistice au relevat că angajații petrec 1/3 din timpul lor de lucru accesând internetul în scopuri personale. Un gateway de internet ICS special va ajuta la prevenirea accesului neautorizat.
  2. Sistemul de monitorizare a consumului de trafic păstrează înregistrări pe orice sistem de operare al utilizatorului.
  3. ICS oferă setări flexibile.
  4. Pregătește rapoarte detaliate într-o formă convenabilă.

Descarcă gratis!

Începeți chiar acum - descărcați versiunea demo a programului pentru monitorizarea traficului pe Internet de pe site-ul nostru. Veți putea folosi toate caracteristicile soluției noastre fără restricții timp de 35 de zile! După încheierea perioadei de testare, trebuie doar să achiziționați versiunea completă prin plasarea unei comenzi sau contactând managerii noștri.

Tipul organizației

Selectați tipul de organizație Instituție educațională Organizație finanțată de stat organizare comercială

Prețurile NU SE APLICĂ instituțiilor private neguvernamentale și instituțiilor postuniversitare învăţământul profesional

Edițiile ICS

Nu este necesar ICS ICS standard FSTEC

Pentru a calcula costul FSTEC, contactați departamentul de vânzări

Tipul livrării

ICS ICS + SkyDNS ICS + Kaspersky Web Filtering

Tipul licenței

Licență nouă Actualizați licență

Extensie de licență de actualizare premium

număr de utilizatori

Extensie de licență

C inainte de utilizatorii

Orice administrator primește, mai devreme sau mai târziu, instrucțiuni de la conducere: „numără cine intră online și cât de mult descarcă”. Pentru furnizori, acesta este completat de sarcinile de „a lăsa pe oricine are nevoie de el, a primi plata, a limita accesul”. Ce să numere? Cum? Unde? Există o mulțime de informații fragmentare, nu sunt structurate. Îl vom salva pe administratorul începător de căutări obositoare, oferindu-i cunoștințe generale și link-uri utile către hardware.
In acest articol voi incerca sa descriu principiile de organizare a colectarii, contabilitatii si controlului traficului in retea. Vom analiza problema și vom enumera modalități posibile de a prelua informații de pe dispozitivele din rețea.

Acesta este primul articol teoretic dintr-o serie de articole dedicate colectării, contabilității, gestionării și facturării traficului și resurselor IT.

Structura de acces la internet

În general, structura de acces la rețea arată astfel:
  • Resurse externe - Internetul, cu toate site-urile, serverele, adresele și alte lucruri care nu aparțin rețelei pe care o controlați.
  • Dispozitiv de acces – router (hardware sau bazat pe PC), comutator, server VPN sau concentrator.
  • Resursele interne sunt un set de calculatoare, subrețele, abonați a căror funcționare în rețea trebuie luată în considerare sau controlată.
  • Un server de gestiune sau contabilitate este un dispozitiv pe care rulează software specializat. Poate fi combinat funcțional cu un router software.
În această structură, traficul de rețea trece de la resursele externe la cele interne și înapoi, prin dispozitivul de acces. Transmite informații de trafic către serverul de management. Serverul de control procesează aceste informații, le stochează în baza de date, le afișează și emite comenzi de blocare. Cu toate acestea, nu toate combinațiile de dispozitive de acces (metode) și metode de colectare și control sunt compatibile. Diferitele opțiuni vor fi discutate mai jos.

Trafic de rețea

În primul rând, trebuie să definiți ce se înțelege prin „trafic de rețea” și ce informații statistice utile pot fi extrase din fluxul de date ale utilizatorilor.
Protocolul dominant de interconectare este încă versiunea IP 4. Protocolul IP corespunde stratului 3 al modelului OSI (L3). Informațiile (date) dintre expeditor și destinatar sunt împachetate în pachete - având un antet și o „sarcină utilă”. Antetul determină de unde vine și către pachetul (adresele IP ale expeditorului și destinatarului), dimensiunea pachetului și tipul de încărcare utilă. Cea mai mare parte a traficului de rețea constă din pachete cu încărcături utile UDP și TCP - acestea sunt protocoale Layer 4 (L4). Pe lângă adrese, antetul acestor două protocoale conține numere de port, care determină tipul de serviciu (aplicație) care transmite date.

Pentru a transmite un pachet IP prin fire (sau radio), dispozitivele de rețea sunt forțate să-l „încapsuleze” într-un pachet de protocol Layer 2 (L2). Cel mai comun protocol de acest tip este Ethernet. Transmiterea efectivă „la fir” are loc la nivelul 1. De obicei, dispozitivul de acces (routerul) nu analizează antetele pachetelor la niveluri mai mari decât nivelul 4 (cu excepția firewall-urilor inteligente).
Informațiile din câmpurile adrese, porturi, protocoale și contoare de lungime din anteturile L3 și L4 ale pachetelor de date constituie „materia primă” care este utilizată în contabilitatea și managementul traficului. Cantitatea reală de informații transmise se găsește în câmpul Lungime al antetului IP (inclusiv lungimea antetului în sine). Apropo, din cauza fragmentării pachetelor din cauza mecanismului MTU, volumul total de date transmise este întotdeauna mai mare decât dimensiunea sarcinii utile.

Lungimea totală a câmpurilor IP și TCP/UDP ale pachetului care ne interesează în acest context este de 2...10% din lungimea totală a pachetului. Dacă procesați și stocați toate aceste informații lot cu lot, nu vor fi suficiente resurse. Din fericire, marea majoritate a traficului este structurat pentru a consta într-o serie de „conversații” între dispozitivele de rețea externe și interne, numite „fluxuri”. De exemplu, ca parte a unei operațiuni de trimitere a unui e-mail (protocol SMTP), o sesiune TCP este deschisă între client și server. Se caracterizează printr-un set constant de parametri (adresă IP sursă, portul TCP sursă, adresa IP destinație, portul TCP destinație). În loc să procesăm și să stocați informații pachet cu pachet, este mult mai convenabil să stocați parametrii de flux (adrese și porturi), precum și informații suplimentare - numărul și suma lungimilor pachetelor transmise în fiecare direcție, opțional durata sesiunii, interfața routerului indexuri, valoarea câmpului ToS etc. Această abordare este benefică pentru protocoalele orientate pe conexiune (TCP), unde este posibil să se intercepteze în mod explicit încheierea unei sesiuni. Cu toate acestea, chiar și pentru protocoalele care nu sunt orientate spre sesiune, este posibil să se efectueze agregarea și completarea logică a unei înregistrări de flux pe baza, de exemplu, a unui timeout. Mai jos este un extras din baza de date SQL a propriului nostru sistem de facturare, care înregistrează informații despre fluxurile de trafic:

Este necesar să rețineți cazul în care dispozitivul de acces realizează traducerea adresei (NAT, masquerading) pentru a organiza accesul la Internet pentru computerele din rețeaua locală folosind o singură adresă IP publică externă. În acest caz, un mecanism special înlocuiește adresele IP și porturile TCP/UDP ale pachetelor de trafic, înlocuind adresele interne (nu rutabile pe Internet) conform tabelului său dinamic de traducere. În această configurație, este necesar să ne amintim că, pentru a înregistra corect datele pe gazdele rețelei interne, statisticile trebuie colectate într-un mod și într-un loc în care rezultatul traducerii nu „anonimizează” încă adresele interne.

Metode de colectare a informațiilor de trafic/statistici

Puteți captura și procesa informații despre trecerea traficului direct pe dispozitivul de acces însuși (router PC, server VPN), transferându-l de pe acest dispozitiv pe un server separat (NetFlow, SNMP) sau „de pe fir” (atingeți, SPAN). Să ne uităm la toate opțiunile în ordine.
router PC
Să luăm în considerare cel mai simplu caz - un dispozitiv de acces (router) bazat pe un PC care rulează Linux.

Cum să configurați un astfel de server, traducerea adresei și rutarea, s-au scris multe. Ne interesează următorul pas logic - informații despre cum să obținem informații despre traficul care trece printr-un astfel de server. Există trei metode comune:

  • interceptarea (copiarea) pachetelor care trec prin placa de rețea a serverului folosind biblioteca libpcap
  • interceptarea pachetelor care trec prin firewall-ul încorporat
  • folosind instrumente terțe pentru conversia statisticilor pachet cu pachet (obținute prin una dintre cele două metode anterioare) într-un flux de informații agregate netflow
Libpcap


În primul caz, o copie a pachetului care trece prin interfață, după trecerea filtrului (man pcap-filter), poate fi solicitată de un program client de pe server scris folosind această bibliotecă. Pachetul sosește cu un antet de nivel 2 (Ethernet). Este posibil să se limiteze lungimea informațiilor capturate (dacă ne interesează doar informațiile din antetul acesteia). Exemple de astfel de programe sunt tcpdump și Wireshark. Există o implementare a libpcap pentru Windows. Dacă traducerea adresei este utilizată pe un router PC, o astfel de interceptare poate fi efectuată numai pe interfața sa internă conectată la utilizatori locali. Pe interfața externă, după traducere, pachetele IP nu conțin informații despre gazdele interne ale rețelei. Cu toate acestea, prin această metodă este imposibil să se țină cont de traficul generat de serverul însuși pe Internet (ceea ce este important dacă rulează un serviciu web sau de e-mail).

libpcap necesită suport din partea sistemului de operare, care în prezent echivalează cu instalarea unei singure biblioteci. În acest caz, programul de aplicație (utilizator) care colectează pachete trebuie să:

  • deschideți interfața necesară
  • specificați filtrul prin care să treacă pachetele primite, dimensiunea părții capturate (snaplen), dimensiunea bufferului,
  • setați parametrul promisc, care pune interfața de rețea în modul de captură pentru toate pachetele care trec, și nu doar pentru cele adresate la adresa MAC a acestei interfețe
  • setați o funcție (callback) apelată pentru fiecare pachet primit.

Când un pachet este transmis prin interfața selectată, după trecerea filtrului, această funcție primește un buffer care conține Ethernet, (VLAN), IP etc. anteturi, dimensiune totală până la snaplen. Deoarece biblioteca libcap copiază pachetele, nu poate fi folosită pentru a le bloca trecerea. În acest caz, programul de colectare și procesare a traficului va trebui să utilizeze metode alternative, cum ar fi apelarea unui script pentru a plasa o anumită adresă IP într-o regulă de blocare a traficului.

Firewall


Captarea datelor care trec prin firewall vă permite să luați în considerare atât traficul serverului în sine, cât și traficul utilizatorilor rețelei, chiar și atunci când se execută traducerea adresei. Principalul lucru în acest caz este să formulați corect regula de captare și să o puneți la locul potrivit. Această regulă activează transferul pachetului către biblioteca de sistem, de unde îl poate primi aplicația de contabilitate și gestionare a traficului. Pentru sistemul de operare Linux, iptables este folosit ca firewall, iar instrumentele de interceptare sunt ipq, netfliter_queue sau ulog. Pentru OC FreeBSD – ipfw cu reguli precum tee sau divert. În orice caz, mecanismul firewall este completat de capacitatea de a lucra cu un program utilizator în următorul mod:
  • Un program de utilizator - un gestionator de trafic - se înregistrează în sistem folosind un apel de sistem sau o bibliotecă.
  • Un program de utilizator sau un script extern instalează o regulă în firewall, „învelind” traficul selectat (conform regulii) în interiorul handler-ului.
  • Pentru fiecare pachet care trece, handlerul își primește conținutul sub forma unui buffer de memorie (cu antete IP etc. După procesare (contabilitatea), programul trebuie să spună și nucleului sistemului de operare ce să facă în continuare cu un astfel de pachet - aruncați-l sau transmiteți-l mai departe. Alternativ, este posibil să transmiteți pachetul modificat la nucleu.

Deoarece pachetul IP nu este copiat, ci trimis software-ului pentru analiză, devine posibilă „ejectarea” acestuia și, prin urmare, restricționarea completă sau parțială a traficului de un anumit tip (de exemplu, către un abonat de rețea locală selectat). Cu toate acestea, dacă programul de aplicație nu mai răspunde la kernel cu privire la decizia sa (blocat, de exemplu), traficul prin server este pur și simplu blocat.
Trebuie remarcat faptul că mecanismele descrise, cu volume semnificative de trafic transmis, creează încărcare excesivă pe server, care este asociată cu copierea constantă a datelor din nucleu în programul utilizatorului. Metoda de colectare a statisticilor la nivelul nucleului OS, cu ieșirea de statistici agregate către programul de aplicație prin protocolul NetFlow, nu are acest dezavantaj.

Netflow
Acest protocol a fost dezvoltat de Cisco Systems pentru a exporta informații de trafic de pe routere în scopul contabilizării și analizei traficului. Cea mai populară versiune 5 oferă acum destinatarului un flux de date structurate sub formă de pachete UDP care conțin informații despre traficul trecut sub forma așa-numitelor înregistrări de flux:

Cantitatea de informații despre trafic este cu câteva ordine de mărime mai mică decât traficul în sine, ceea ce este deosebit de important în rețelele mari și distribuite. Desigur, este imposibil să blocați transferul de informații atunci când colectați statistici prin netflow (cu excepția cazului în care sunt utilizate mecanisme suplimentare).
În prezent, o dezvoltare ulterioară a acestui protocol devine populară - versiunea 9, bazată pe structura de înregistrare a fluxului de șablon, implementare pentru dispozitive de la alți producători (sFlow). Recent, a fost adoptat standardul IPFIX, care permite transmiterea statisticilor prin protocoale la niveluri mai profunde (de exemplu, după tipul de aplicație).
Implementarea surselor netflow (agenți, sonde) este disponibilă pentru routerele PC, atât sub formă de utilități care funcționează conform mecanismelor descrise mai sus (flowprobe, softflowd), cât și încorporate direct în nucleul sistemului de operare (FreeBSD: ng_netgraph, Linux:) . Pentru routerele software, fluxul de statistici netflow poate fi primit și procesat local pe ruterul însuși sau trimis prin rețea (protocol de transfer - prin UDP) către dispozitivul receptor (colector).


Programul de colectare poate colecta informații din mai multe surse simultan, putând să le distingă traficul chiar și cu spații de adrese suprapuse. Folosind instrumente suplimentare, cum ar fi nprobe, este, de asemenea, posibil să se efectueze agregarea suplimentară de date, bifurcarea fluxului sau conversia protocolului, ceea ce este important atunci când gestionați o rețea mare și distribuită cu zeci de routere.

Funcțiile de export Netflow acceptă routere de la Cisco Systems, Mikrotik și altele. O funcționalitate similară (cu alte protocoale de export) este acceptată de toți producătorii majori de echipamente de rețea.

Libpcap „în afară”
Să complicăm puțin sarcina. Ce se întâmplă dacă dispozitivul dvs. de acces este un router hardware de la alt producător? De exemplu, D-Link, ASUS, Trendnet etc. Cel mai probabil este imposibil să instalați software suplimentar de achiziție de date pe acesta. Alternativ, aveți un dispozitiv de acces inteligent, dar nu este posibil să îl configurați (nu aveți drepturi sau este controlat de furnizorul dvs.). În acest caz, puteți colecta informații despre trafic direct în punctul în care dispozitivul de acces se întâlnește cu rețeaua internă, folosind instrumente de copiere a pachetelor „hardware”. În acest caz, veți avea nevoie cu siguranță de un server separat cu o placă de rețea dedicată pentru a primi copii ale pachetelor Ethernet.
Serverul trebuie să utilizeze mecanismul de colectare a pachetelor folosind metoda libpcap descrisă mai sus, iar sarcina noastră este să transmitem un flux de date identic cu cel care vine de la serverul de acces la intrarea plăcii de rețea dedicată acestui scop. Pentru aceasta puteți folosi:
  • Ethernet - hub: un dispozitiv care pur și simplu trimite pachete între toate porturile sale fără discernământ. În realitățile moderne, poate fi găsit undeva într-un depozit prăfuit, iar utilizarea acestei metode nu este recomandată: nesigur, viteză mică (nu există hub-uri cu o viteză de 1 Gbit/s)
  • Ethernet - un comutator cu capacitatea de a oglindi (oglindire, porturi SPAN. Switch-urile moderne inteligente (și scumpe) vă permit să copiați tot traficul (intrat, ieșit, ambele) de la o altă interfață fizică, VLAN, inclusiv la distanță (RSPAN) la o anumită port
  • Splitter hardware, care poate necesita instalarea a două plăci de rețea în loc de una pentru colectare - și aceasta este în plus față de cea principală, de sistem.


Desigur, puteți configura un port SPAN pe dispozitivul de acces propriu-zis (router), dacă acesta permite acest lucru - Cisco Catalyst 6500, Cisco ASA. Iată un exemplu de astfel de configurație pentru un comutator Cisco:
monitorizați sesiunea 1 sursă vlan 100 ! de unde luam pachetele?
monitorizați sesiunea 1 interfață destinație Gi6/3! unde emitem pachetele?

SNMP
Ce se întâmplă dacă nu avem un router sub controlul nostru, nu vrem să contactăm netflow, nu suntem interesați de detaliile traficului utilizatorilor noștri. Sunt pur și simplu conectați la rețea printr-un comutator gestionat și trebuie doar să estimăm aproximativ cantitatea de trafic care merge către fiecare dintre porturile sale. După cum știți, dispozitivele de rețea cu control de la distanță suportă și pot afișa contoare de pachete (octeți) care trec prin interfețele de rețea. Pentru a le interoga, ar fi corect să folosiți protocolul standardizat de gestionare la distanță SNMP. Folosind-o, puteți obține destul de ușor nu numai valorile contoarelor specificate, ci și alți parametri, cum ar fi numele și descrierea interfeței, adresele MAC vizibile prin aceasta și alte informații utile. Acest lucru se realizează atât prin utilitare de linie de comandă (snmpwalk), browsere grafice SNMP, cât și prin programe mai complexe de monitorizare a rețelei (rrdtools, cacti, zabbix, whats up gold etc.). Cu toate acestea, această metodă are două dezavantaje semnificative:
  • Blocarea traficului se poate face doar prin dezactivarea completă a interfeței, folosind același SNMP
  • contoarele de trafic preluate prin SNMP se referă la suma lungimilor pachetelor Ethernet (unicast, broadcast și multicast separat), în timp ce restul instrumentelor descrise anterior dau valori relativ la pachetele IP. Acest lucru creează o discrepanță vizibilă (în special la pachetele scurte) din cauza supraîncărcării cauzate de lungimea antetului Ethernet (cu toate acestea, aceasta poate fi aproximativ combatată: L3_byte = L2_byte - L2_packets * 38).
VPN
Separat, merită luat în considerare cazul accesului utilizatorului la rețea prin stabilirea explicită a unei conexiuni la serverul de acces. Un exemplu clasic este vechiul dial-up, al cărui analog în lumea modernă este serviciile de acces la distanță VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Dispozitivul de acces nu numai că direcționează traficul IP al utilizatorului, dar acționează și ca un server VPN specializat și termină tunelurile logice (deseori criptate) în care este transmis traficul utilizatorului.
Pentru a lua în considerare un astfel de trafic, puteți utiliza toate instrumentele descrise mai sus (și sunt potrivite pentru o analiză profundă prin porturi/protocoale), precum și mecanisme suplimentare care oferă instrumente de control al accesului VPN. În primul rând, vom vorbi despre protocolul RADIUS. Munca lui este un subiect destul de complex. Vom menționa pe scurt că controlul (autorizarea) accesului la serverul VPN (client RADIUS) este controlat de o aplicație specială (server RADIUS), care dispune de o bază de date (fișier text, SQL, Active Directory) a utilizatorilor permisi cu atributele lor. (restricții privind viteza de conectare, adrese IP atribuite). Pe lângă procesul de autorizare, clientul transmite periodic mesaje contabile către server, informații despre starea fiecărei sesiuni VPN care rulează în prezent, inclusiv contoare de octeți și pachete transmise.

Concluzie

Să aducem împreună toate metodele de colectare a informațiilor de trafic descrise mai sus:

Să rezumam. În practică, există un număr mare de metode de conectare a rețelei pe care o gestionați (cu clienți sau abonați de birou) la o infrastructură de rețea externă, folosind o serie de instrumente de acces - routere software și hardware, switch-uri, servere VPN. Cu toate acestea, în aproape orice caz, este posibil să se vină cu o schemă în care informațiile despre traficul transmis prin rețea pot fi trimise către un instrument software sau hardware pentru analiza și gestionarea acestuia. De asemenea, este posibil ca acest instrument să permită feedback către dispozitivul de acces, folosind algoritmi inteligenți de restricție a accesului pentru clienți individuali, protocoale și alte lucruri.
Aici voi termina analiza materialului. Subiectele rămase fără răspuns sunt:

  • cum și unde se duc datele de trafic colectate
  • software de contabilitate a traficului
  • Care este diferența dintre facturare și un simplu „contor”
  • Cum poți impune restricții de trafic?
  • contabilizarea și restricția site-urilor web vizitate

Etichete: Adăugați etichete

  • Ușor de configurat!
  • Grafice de consum în timp real.
  • Controlați toate dispozitivele de pe un singur computer.
  • Notificare când limita este depășită.
  • Suportă contoare WMI, SNMPv1/2c/3 și pe 64 de biți.
  • Stabiliți cine descarcă și de unde.
  • Verificați furnizorul dvs.!

„10-Strike: Contabilitatea traficului” este program simplu pentru a controla consumul de trafic pe calculatoare, comutatoare, servere în rețea la întreprindere și chiar acasă (3 senzori pot fi monitorizați gratuit în versiunea de probă chiar și după expirarea perioadei de probă de 30 de zile). Monitorizați volumele de intrare și de ieșire traficul consumat pe computere din rețeaua locală, inclusiv. la accesarea internetului.

Programul colectează în mod constant statistici de la gazdele de rețea privind traficul de intrare și de ieșire și afișează în timp real dinamica modificărilor vitezei de transfer de date pe interfețele de rețea sub formă de grafice și tabele.

Cu programul nostru de contabilitate puteți detectați utilizatori fără scrupule care consumă mult trafic pe Internetîn organizația dvs. Încălcare disciplina muncii angajatii conduce la scăderea productivității muncii. O simplă analiză a consumului de trafic pe computerele angajaților vă va permite să identificați cei mai activi utilizatori de rețea. Când utilizați senzori WMI, nici măcar nu trebuie să instalați nimic pe computerele din rețea, aveți nevoie doar de o parolă de administrator.

Din pacate, in tara noastra trafic de internet pt entitati legale ieftin. Se întâmplă adesea ca activitatea excesivă pe Internet a utilizatorilor (adesea fără legătură cu procesul de lucru) să conducă la depășiri de costuri organizațiile să plătească pentru conectare. Utilizarea programului nostru vă va ajuta să împiedicați afacerea dvs. să primească facturi de internet neașteptat de mari. Puteți personaliza notificare pentru consumul unui anumit volum de trafic computere din rețea pe o perioadă de timp.

Puteți observați graficele de viteză ale traficului de intrare și de ieșire computere și dispozitive de rețea pe ecran în timp real. Se poate face cu promptitudine stabiliți cine cheltuiește cel mai mult traficși înfundă canalul.

Programul monitorizează în mod constant consumul de trafic pe computerele din rețea și poate vă anunță când sunt îndeplinite anumite condiții, pe care îl puteți întreba. De exemplu, dacă cantitatea de trafic consumată de orice computer depășește o valoare specificată sau rata medie de transfer de informații pentru o anumită perioadă este peste/sub o valoare de prag. Când condiția specificată este îndeplinită, programul va notifica dumneavoastră într-unul dintre următoarele moduri:

  • afișarea unui mesaj pe ecranul computerului;
  • semnal sonor;
  • trimiterea de mesaje e-mail;
  • scrierea în fișierul jurnal al programului;
  • intrarea în jurnalul de evenimente al sistemului.

În plus, programul de contabilitate a traficului poate a executa anumite actiuni când sunt îndeplinite condițiile: rulați programul, executați un script VB sau JS, reporniți serviciul, reporniți computerul etc.

Pe măsură ce programul de monitorizare funcționează acumulează statistici privind consumul de trafic calculatoare din rețea. Puteți afla în orice moment cine și cât trafic a fost consumat la un moment dat și ce viteze de transfer de date au fost atinse. Graficele vitezei de descărcare/încărcare a traficului, precum și tabelele de consum de trafic, pot fi construite pentru orice perioadă de timp sau dată.

Premii

În februarie 2015, versiunea în limba engleză a programului a câștigat un premiu - un finalist în competiția „Network Computing Awards 2015” a popularei reviste britanice „Network Computing” la categoria „Produsul de optimizare IT al anului”.

Când achiziționați o licență, veți primi un abonament la program gratuit și actualizări tehnice. sprijin timp de un an.

Descărcați acum versiunea gratuită de 30 de zile și încercați-o! Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sunt acceptate.

 

Ar putea fi util să citiți: