Überwachung und Abrechnung des Internetverkehrs. Überwachung des lokalen Netzwerkverkehrs

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Dabei handelt es sich um Programme, mit denen Sie aktive Verbindungen auf allen Netzwerkschnittstellen überwachen können.

Moderne Tools zur detaillierten und detaillierten Verkehrsüberwachung, in der Regel:

  • sind recht erschwinglich;
  • ermöglichen es Ihnen, die Geschwindigkeit jeder Verbindung separat zu begrenzen;
  • Geben Sie ein klares Bild davon, welche Dateien und Programme das Netzwerk belasten und welche Geschwindigkeit sie haben müssen.
  • ermöglichen es Ihnen, die Quellen mit dem höchsten Traffic-Verbrauch zu ermitteln.

Das Programm hilft Ihnen bei der Festlegung Ihrer Prioritäten bei der Nutzung des Netzwerks.

Heutzutage gibt es viele ähnliche Dienstprogramme zur Überwachung und Planung des Verkehrsverbrauchs.

CommTraffic

Dies ist ein Programm zur Überwachung des Internetverkehrs sowohl in einem lokalen Netzwerk (überwacht die Internetaktivität mehrerer Clients gleichzeitig) als auch auf einem PC über eine Modemverbindung. Abrechnungen und Statistiken der Internetarbeit werden in Form von Bandbreitendiagrammen angezeigt. Sie zeigen die Menge des ausgehenden, eingehenden und gesamten Datenverkehrs an.

Das Programm ist für nahezu jeden Tarifplan konfigurierbar, der sich am festgelegten Volumen orientiert, Tageszeit und Verbindungszeit berücksichtigt. Das CommTraffic-Dienstprogramm ist ausgestattet mit:

  • bequeme Anzeige;
  • genaue Kostenberechnung;
  • Möglichkeit der Benachrichtigung im Falle einer Mehrausgabe.

Darüber hinaus ist es einfach und leicht zu bedienen. Sobald Sie ein zu Ihrem Tarifplan passendes Verkehrs- und Zeitlimit festgelegt haben, erhalten Sie bei Annäherung an die eingestellten Limits eine Benachrichtigung mit einem Tonsignal oder einer Nachricht an die angegebene Adresse.

Programm zur Überwachung des Internetverkehrs Network Meter

Eine Anwendung zum Sammeln von Netzwerkinformationen, mit der Sie alle im System installierten Netzwerkadapter überwachen können. Bietet außerdem detaillierte Statistiken zum ausgehenden und eingehenden Datenverkehr. Konfigurieren Sie zunächst das heruntergeladene Programm, wenn Sie es zum ersten Mal starten. Geben Sie dazu an, welche Daten Sie im Hauptfenster sehen möchten und welche Adapter Network Meter „überwachen“ soll.

Minimieren Sie das Dienstprogrammfenster auf das Benachrichtigungsfeld, damit es keinen Platz auf Ihrem Desktop einnimmt. Auch in diesem Zustand arbeitet die Anwendung im Hintergrund weiter.

Das Programm erstellt Diagramme zur Intensität des Netzwerkverbindungsverbrauchs in Echtzeit. Es ist nicht mit unnötigen Schnittstellenelementen und Einstellungen überladen. Die grafische Oberfläche des Dienstprogramms ist klar und einfach. Sie können es auch verwenden, um Folgendes anzuzeigen:

  • Dauer der Internetsitzung, MAC-Adresse und IP;
  • Verbindungstyp;
  • Maximaler Kabeldurchsatz.

Wenn Sie Network Meter herunterladen, erhalten Sie ein recht kompaktes, einfaches und kostenloses Tool. Ideal zum Überwachen des Datenverkehrs und zum Anzeigen von Informationen über Netzwerkgeräte.

Internet-Verkehrszähler Simbad Traffic Counter

Das Dienstprogramm verfolgt den ein- und ausgehenden Datenverkehr und berechnet auch dessen Kosten entsprechend dem Tarif Ihres Internetanbieters. Der verbrauchte Traffic wird in verschiedenen Größen (Gigabyte, Megabyte, Kilobyte) angezeigt. Darüber hinaus führt die Anwendung Statistiken. Es erkennt automatisch die Modemverbindung und zeigt die im Internet verbrachte Zeit an. Dieses Programm zur Überwachung des Internetverkehrs verbraucht praktisch keine Systemressourcen und ist klein. Unterstützt die Arbeit mit einer großen Anzahl von Protokollen.

Anwendung für Nettoaktivitätsdiagramme

Das Programm zur Überwachung des Datenverkehrs und der Internetgeschwindigkeit Net Activity Diagram überwacht die Internet- und Netzwerkaktivität des Computers.

Produziert:

  • Verfolgung aller aufgebauten Verbindungen;
  • Anzeige verschiedener Warnungen in Form einer Meldung;
  • Verkehrsanalyse für bestimmte Zeiträume.

Die aktuelle Netzwerkaktivität wird sowohl in einem separaten Fenster als auch in der Taskleiste angezeigt. Darüber hinaus verfolgt der Net Activity Diagram-Dienst die Statistiken unabhängig für jeden Port und bietet die Möglichkeit, jede Art von Datenverkehr separat zu überwachen.

Das Programm ist recht flexibel. Es informiert den Benutzer bei Über- oder Annäherung an die festgelegten Grenzwerte.

Verkehrsabrechnung mit Internetverbindungszähler

Dieses Programm zur Überwachung des Internetverkehrs ermöglicht es Ihnen, die im Internet verbrachten Kosten und Zeit sowie die Gesamtmenge des verbrauchten Datenverkehrs zu berücksichtigen. Unterstützt verschiedene Verbindungstypen: DFÜ, ADSL, LAN, GPRS usw.

Mit diesem Dienstprogramm kann der Benutzer:

  • mehrere Internetanbieter-Tarife gleichzeitig nutzen;
  • Machen Sie sich mit Statistiken über den genutzten Verkehr vertraut;
  • Passen Sie das Erscheinungsbild der Anwendung an.

Darüber hinaus zeigt die Anwendung alle aktiven Verbindungen an, synchronisiert die Systemuhr und exportiert einen Bericht ins Excel-Format.

Verkehrssparprogramm

HandyCache ermöglicht erhebliches (3-4-faches) Caching. Wenn Sie die Website das nächste Mal besuchen, hilft Ihnen die Anwendung dabei, den Download aus dem Internet zu vermeiden. Darüber hinaus können Sie diese Websites auch ohne Internetverbindung im Offline-Modus anzeigen.

Um zu beginnen, müssen Sie HandyCache installieren und ihn auf den Browser als Proxyserver verweisen. Danach verwenden alle auf Ihnen installierten Browser den HandyCache-Cache. Die Standardeinstellungen dieser Anwendung sind in den meisten Fällen für Benutzer geeignet.

Das Dienstprogramm ist mit flexiblen Einstellungen zur Verwaltung einer Vielzahl von Parametern ausgestattet. Kann je nach HandyCache-Dateityp oder URL Dateien aus dem Cache laden. Und bei Bedarf lädt es bei ständigen Versionsaktualisierungen Dateien aus dem Internet herunter. Zuvor prüft das Programm deren Version und entscheidet erst dann, ob es die Downloadquelle kontaktiert.

Der Vorteil des Dienstprogramms besteht darin, dass Sie zum Suchen nach zuvor verwendeten Daten diese nicht erneut finden müssen. Suchen Sie einfach im Cache nach einem Ordner mit demselben Namen wie der Site-Name. Darüber hinaus ist dieses Internet-Verkehrsüberwachungsprogramm für Android ideal.

Klare und genaue Geldabrechnung

Und auch Zeit und Verkehr können mit der StatistXP-Anwendung erfasst werden. Ein Programm zur Überwachung des Internetverkehrs ermöglicht Ihnen eine komfortable und kostengünstige Nutzung des Netzwerks. Für den Testzeitraum sind 10 Starts vorgesehen. Und für die weitere Nutzung ist das Versorgungsunternehmen mit der Möglichkeit von Prepaid- und Internetkarten ausgestattet.

Das Programm führt aus:

  • Benachrichtigung beim Verbinden und Trennen per Sprache;
  • Abrechnung von Zeit, Geld und Verkehr mit Verbindungsstatistiken nach Monat und Jahr;
  • Es gibt detaillierte Informationen.

BitMeter II – ein Programm zur Überwachung des Internetverkehrs

Dieses Dienstprogramm ist ein Verkehrszähler. Darüber hinaus ist es mit einer breiten Palette an Tools zur Erfassung und Überwachung von Netzwerkverbindungen ausgestattet.

Im Hauptfenster der Anwendung können Sie in Echtzeit ein Diagramm des ausgehenden und eingehenden Datenverkehrs sehen. Um die Downloadzeit schnell zu berechnen, gibt es einen speziellen Rechner.

Die Anwendung unterstützt das Setzen von Warnungen bei Überschreitung der Grenzen des maximalen Verkehrslimits und der Internetverbindungszeit.

Einige Funktionen des Programms:

  • Anpassbare Einstellungen und Warnungen, wenn die Geschwindigkeit auf ein festgelegtes Niveau sinkt oder eine bestimmte Datenmenge heruntergeladen wird.
  • Uploads und Downloads werden überwacht und aufgezeichnet. Dadurch können Sie sehen, wie viel Traffic in einem bestimmten Zeitraum genutzt wurde.
  • Stoppuhr auf dem Bildschirm.
  • Schöne Hilfedatei.
  • Praktisches, anpassbares Erscheinungsbild.
  • Möglichkeit der selektiven Überwachung von Netzwerkkarten.

Verkehrsabrechnungsprogramme überwachen Verbindungen über alle Schnittstellen hinweg. Sie zählen die Menge der empfangenen und gesendeten Daten.

Bei einigen davon können Sie die Geschwindigkeit jeder einzelnen Verbindung begrenzen.

So können Sie den Internetverkehr je nach Priorität der Aufgabe verteilen.

Eine weitere nützliche Funktion solcher Dienstprogramme ist die Möglichkeit, Statistiken zu verwalten.

Beratung!

Eine solche Software ist für Unternehmensstrukturen notwendig, in denen jeder finanzielle Aspekt wichtig ist. Der Einsatz eines Verkehrsmonitors kommt auch Heimnetzwerken zugute.

Unter all diesen Programmen gibt es die fünf häufigsten, funktionalsten und bequemsten.

NetWorx

Ein kostenloses Verkehrsabrechnungsprogramm, das eine einfache Benutzeroberfläche und gute Funktionalität kombiniert.

Mit den Funktionen des Programms können Sie mehrere Verbindungen überwachen, was für die Überwachung des Datenverkehrs in Unternehmensnetzwerken sehr nützlich ist.

Durch die detaillierte Verbindungsüberwachung können Sie unbefugte Zugriffsversuche erkennen und abwehren.

Ein flexibles Benachrichtigungssystem ermöglicht es Ihnen, kein wichtiges Ereignis zu verpassen, seien es Verbindungsprobleme, verdächtige Aktionen oder eine Verringerung der Verbindungsgeschwindigkeit.

Die gesammelten Daten werden nicht nur grafisch im Programmfenster angezeigt, sondern auch in einer speziellen Statistikdatei gespeichert.

Die statistischen Daten können anschließend einfach in eine Tabellenkalkulation, ein HTML- oder MS Word-Dokument exportiert werden.

Vorteile:

Überwachung mehrerer Verbindungen;

Flexibles Benachrichtigungssystem;

Pflege detaillierter Statistiken;

Kostenloses Vertriebsmodell.

Mängel:

In diesem Modus können Sie die Dynamik zwar nur beobachten, aber nicht beeinflussen.

Vorteile:

Kostenlose Verteilung;

Möglichkeit der Fernüberwachung;

Gut für den Heimgebrauch.

Mängel:

Erheblicher Verbrauch von RAM-Ressourcen;

Zwingende Anwesenheit des .NET Frameworks (bedingter Nachteil).

Internet-Anzahl

Das Programm ist darauf ausgelegt, die Kosten einer Internetverbindung zu berücksichtigen. Die Abrechnung ist sowohl für zeitbasierte Preise als auch für Tarifpläne mit Verkehrslimits möglich.

Dank der universellen Funktionen des Programms können Sie die Kosten einer Internetverbindung für Benutzer in jeder Region berechnen.

Alle gesammelten Daten werden in detaillierten Statistiken nach Tag und Monat gespeichert.

Die gesammelten Daten können zur anschließenden detaillierten Analyse in verschiedene Dokumentformate exportiert werden.

Vorteile:

Kostenlose Verteilung;

Möglichkeit der regionalunabhängigen Kostenrechnung;

Detaillierte Statistiken.

Mängel:

Es wird lediglich eine Kostenrechnung durchgeführt;

Es ist nur die Beta-Version verfügbar.

TMeter

Ein hervorragendes Tool für die Verkehrsabrechnung. Das Dienstprogramm sammelt maximale Informationen über Datenaustauschprozesse.

TMeter bietet Verkehrszählung sowie die Möglichkeit, mehrere Verbindungen zu verwalten.

Es werden Statistiken zu unterschiedlichen Parametern erhoben, dem aktuellen Stand entsprechend dargestellt und in grafischer und textueller Form gespeichert.

Dank der leistungsstarken Funktionalität des Programms können Sie Verbindungen mithilfe eines eigenen Authentifizierungssystems verwalten, das auf IP-Adressen oder anderen Parametern basiert.

Mit Datenflusskontrollen können Sie die Verbindungsgeschwindigkeit für jeden Benutzer individuell begrenzen.

Vorteile:

Riesige Tools zur Verwaltung von Unternehmensnetzwerken;

NAT-Mechanismus, der lokalen Netzwerkbenutzern den Internetzugang über eine einzige IP ermöglicht;

Integrierter Authentifizierungsdienst;

Flexibles Filtersystem.

Mängel:

Windows-orientiert; Arbeiten in anderen Betriebssystemen ist nicht möglich;

Nicht für den Heimgebrauch geeignet;

Die schwer zu erlernende Benutzeroberfläche ist für normale Benutzer nicht geeignet.

In der kostenlosen Version sind die verwendeten Filter begrenzt (bis zu 3).

TrafficMonitor

Ein universelles Tool, mit dem Sie das Verkehrsaufkommen sowohl während einer persönlichen Verbindung als auch in Unternehmensnetzwerken verfolgen können.

Für die Arbeit ist die Arbeitsumgebung .NET Framework 2.0 erforderlich. Das OSD-Fenster und das schwebende Fenster zur Anzeige der Verkehrsdynamik ermöglichen Ihnen jederzeit Zugriff auf die erforderlichen Informationen.

Vorteile:

Komfortable Benutzeroberfläche mit Schnellzugriffselementen;

Mehr als 125 Parameterzähler;

Führen eines detaillierten Ereignisprotokolls.

Mängel:

Einzelne Konflikte mit Proxyservern;

Fehlerhafte Bedienung bei DFÜ-Verbindungen.

Traffic-Tracking-Programme sind für ein breites Publikum sehr nützlich.

Sowohl normale Benutzer persönlicher Verbindungen als auch Systemadministratoren komplexer kommerzieller Netzwerke werden davon profitieren.

Darüber hinaus finden Sie unter den vielen verfügbaren Dienstprogrammen universelle.

Programm zur Abrechnung von Internetgeschwindigkeit und Internetverkehr

Ein kostenloses Dienstprogramm für diejenigen, die sich mit der Systemadministration oder Heimnetzwerküberwachung befassen.

Verkehrszähler nützliches Ding. Vor allem, wenn Sie zeitlich oder hinsichtlich der Menge der genutzten Megabyte nur begrenzten Zugriff auf das Netzwerk haben. Nicht jeder hat unbegrenzt, oder? Viele Menschen haben zu Hause unbegrenzten Zugang, nutzen aber außerhalb des Hauses eine 3G-Verbindung oder mobiles Internet für einen Laptop, so wie ich zum Beispiel. Und diese Art der Kommunikation ist normalerweise begrenzt. Sie müssen Ihren Traffic-Verbrauch überwachen, um bei zu hohen Ausgaben kein Geld zu verlieren.

Ich schlage vor, dass Sie es verwenden NetWorx — ein kostenloses Programm zur Aufzeichnung des Internetverkehrs und zur Überwachung der Internetverbindungsgeschwindigkeit. Dieses kleine, notwendige Programm hilft Ihnen, die Geschwindigkeit (Verkehrspolizisten schlafen nicht!) der Bewegung im Netzwerk zu überwachen und zeigt auch an, wie viele Kilogramm des Internets in einer bestimmten Zeit heruntergeladen wurden.

Mit Hilfe NetWorx Sie können ein Zeit- oder Megabyte-Limit festlegen. Und wenn dieser Schwellenwert erreicht ist, erscheint auf dem Bildschirm eine Benachrichtigung, dass Ihr Lied gesungen wurde und es Zeit ist, sich zu entspannen. Sie können es auch so einstellen, dass die Verbindung zum Netzwerk automatisch getrennt wird oder bestimmte Programme gestartet werden. Bequem, nützlich, einfach.

Laden Sie NetWorx herunter und installieren Sie es: 1,7 MB



Wenn Sie mit der rechten Maustaste auf das Taskleistensymbol klicken, wird das folgende Menü angezeigt ...

Jeder Administrator erhält früher oder später Anweisungen vom Management: „Zählen Sie, wer online geht und wie viel er herunterlädt.“ Für die Anbieter kommen noch die Aufgaben hinzu: „Einlassen, wer es braucht, Bezahlung entgegennehmen, Zutritt beschränken.“ Was ist zu zählen? Wie? Wo? Es gibt viele fragmentarische Informationen, sie sind nicht strukturiert. Wir ersparen dem unerfahrenen Administrator mühsames Suchen, indem wir ihm allgemeines Wissen und nützliche Links zu Hardware vermitteln.
In diesem Artikel werde ich versuchen, die Prinzipien der Organisation der Erfassung, Abrechnung und Kontrolle des Datenverkehrs im Netzwerk zu beschreiben. Wir werden uns mit dem Problem befassen und mögliche Möglichkeiten zum Abrufen von Informationen von Netzwerkgeräten auflisten.

Dies ist der erste theoretische Artikel in einer Reihe von Artikeln, die sich mit der Erfassung, Abrechnung, Verwaltung und Abrechnung von Datenverkehr und IT-Ressourcen befassen.

Struktur des Internetzugangs

Im Allgemeinen sieht die Netzwerkzugangsstruktur wie folgt aus:
  • Externe Ressourcen – das Internet mit allen Sites, Servern, Adressen und anderen Dingen, die nicht zu dem von Ihnen kontrollierten Netzwerk gehören.
  • Zugriffsgerät – Router (Hardware oder PC-basiert), Switch, VPN-Server oder Konzentrator.
  • Interne Ressourcen sind eine Reihe von Computern, Subnetzen und Teilnehmern, deren Betrieb im Netzwerk berücksichtigt oder gesteuert werden muss.
  • Ein Verwaltungs- oder Buchhaltungsserver ist ein Gerät, auf dem spezielle Software ausgeführt wird. Funktionell kombinierbar mit einem Software-Router.
In dieser Struktur wird der Netzwerkverkehr von externen Ressourcen zu internen Ressourcen und zurück über das Zugriffsgerät geleitet. Es übermittelt Verkehrsinformationen an den Verwaltungsserver. Der Kontrollserver verarbeitet diese Informationen, speichert sie in der Datenbank, zeigt sie an und gibt Sperrbefehle aus. Allerdings sind nicht alle Kombinationen von Zugriffsgeräten (Methoden) und Erfassungs- und Kontrollmethoden kompatibel. Die verschiedenen Möglichkeiten werden im Folgenden besprochen.

Netzwerktraffic

Zunächst müssen Sie definieren, was unter „Netzwerkverkehr“ zu verstehen ist und welche nützlichen statistischen Informationen aus dem Benutzerdatenstrom extrahiert werden können.
Das vorherrschende Internetworking-Protokoll ist immer noch IP Version 4. Das IP-Protokoll entspricht Schicht 3 des OSI-Modells (L3). Informationen (Daten) zwischen Sender und Empfänger werden in Pakete verpackt – mit einem Header und einer „Nutzlast“. Der Header bestimmt, woher und wohin das Paket kommt (IP-Adressen des Absenders und Empfängers), die Paketgröße und den Nutzlasttyp. Der Großteil des Netzwerkverkehrs besteht aus Paketen mit UDP- und TCP-Nutzlasten – dabei handelt es sich um Layer 4 (L4)-Protokolle. Zusätzlich zu den Adressen enthält der Header dieser beiden Protokolle Portnummern, die die Art des Dienstes (Anwendung) bestimmen, der Daten überträgt.

Um ein IP-Paket über Kabel (oder Funk) zu übertragen, müssen Netzwerkgeräte es in ein Layer-2-Protokollpaket (L2) „einpacken“. Das gebräuchlichste Protokoll dieser Art ist Ethernet. Auf der 1. Ebene erfolgt die eigentliche Übertragung „bis zur Leitung“. Normalerweise analysiert das Zugriffsgerät (Router) keine Paketheader auf Ebenen über Ebene 4 (mit Ausnahme intelligenter Firewalls).
Informationen aus den Bereichen Adressen, Ports, Protokolle und Längenzähler aus den L3- und L4-Headern von Datenpaketen bilden das „Rohmaterial“, das für die Verkehrsabrechnung und -verwaltung verwendet wird. Die tatsächlich übertragene Informationsmenge ist im Feld „Länge“ des IP-Headers zu finden (einschließlich der Länge des Headers selbst). Aufgrund der Paketfragmentierung aufgrund des MTU-Mechanismus ist das Gesamtvolumen der übertragenen Daten übrigens immer größer als die Nutzlastgröße.

Die Gesamtlänge der für uns in diesem Zusammenhang interessanten IP- und TCP/UDP-Felder des Pakets beträgt 2...10 % der Gesamtlänge des Pakets. Wenn Sie alle diese Informationen stapelweise verarbeiten und speichern, sind nicht genügend Ressourcen vorhanden. Glücklicherweise ist der Großteil des Datenverkehrs so strukturiert, dass er aus einer Reihe von „Gesprächen“ zwischen externen und internen Netzwerkgeräten besteht, die als „Flows“ bezeichnet werden. Beispielsweise wird im Rahmen eines E-Mail-Versandvorgangs (SMTP-Protokoll) eine TCP-Sitzung zwischen dem Client und dem Server geöffnet. Es zeichnet sich durch einen konstanten Parametersatz aus (Quell-IP-Adresse, Quell-TCP-Port, Ziel-IP-Adresse, Ziel-TCP-Port). Anstatt Informationen Paket für Paket zu verarbeiten und zu speichern, ist es viel bequemer, Flussparameter (Adressen und Ports) sowie zusätzliche Informationen zu speichern – die Anzahl und Summe der Längen der in jede Richtung übertragenen Pakete, optional Sitzungsdauer, Router-Schnittstelle Indizes, ToS-Feldwert usw. Dieser Ansatz ist für verbindungsorientierte Protokolle (TCP) von Vorteil, bei denen es möglich ist, die Beendigung einer Sitzung explizit abzufangen. Allerdings ist es auch bei nicht sitzungsorientierten Protokollen möglich, eine Aggregation und logische Vervollständigung eines Flussdatensatzes beispielsweise auf der Grundlage einer Zeitüberschreitung durchzuführen. Nachfolgend ein Auszug aus der SQL-Datenbank unseres eigenen Abrechnungssystems, die Informationen über Verkehrsströme protokolliert:

Zu beachten ist der Fall, dass das Zugriffsgerät eine Adressübersetzung (NAT, Masquerading) durchführt, um den Internetzugang für lokale Netzwerkcomputer über eine externe, öffentliche IP-Adresse zu organisieren. In diesem Fall ersetzt ein spezieller Mechanismus IP-Adressen und TCP/UDP-Ports von Verkehrspaketen und ersetzt interne (im Internet nicht routbare) Adressen gemäß seiner dynamischen Übersetzungstabelle. Bei dieser Konfiguration ist zu beachten, dass zur korrekten Erfassung von Daten auf internen Netzwerkhosts Statistiken auf eine Weise und an einem Ort erfasst werden müssen, an denen das Übersetzungsergebnis interne Adressen noch nicht „anonymisiert“.

Methoden zum Sammeln von Verkehrs-/Statistikinformationen

Sie können Informationen über den weitergeleiteten Datenverkehr direkt auf dem Zugangsgerät selbst (PC-Router, VPN-Server) erfassen und verarbeiten, indem Sie ihn von diesem Gerät an einen separaten Server (NetFlow, SNMP) oder „vom Kabel“ (Tap, SPAN) übertragen. Schauen wir uns alle Optionen der Reihe nach an.
PC-Router
Betrachten wir den einfachsten Fall – ein Zugriffsgerät (Router), das auf einem PC mit Linux basiert.

Wie man einen solchen Server einrichtet, Adressübersetzung und Routing, es wurde viel geschrieben. Uns interessiert der nächste logische Schritt – Informationen darüber, wie man Informationen über den Datenverkehr erhält, der über einen solchen Server läuft. Es gibt drei gängige Methoden:

  • Abfangen (Kopieren) von Paketen, die über die Netzwerkkarte des Servers laufen, mithilfe der libpcap-Bibliothek
  • Abfangen von Paketen, die die integrierte Firewall passieren
  • Verwendung von Tools von Drittanbietern zum Konvertieren paketweiser Statistiken (erhalten mit einer der beiden vorherigen Methoden) in einen aggregierten Netflow-Informationsstrom
Libpcap


Im ersten Fall kann eine Kopie des Pakets, das die Schnittstelle passiert, nach dem Passieren des Filters (man pcap-filter) von einem Client-Programm auf dem Server angefordert werden, das mit dieser Bibliothek geschrieben wurde. Das Paket kommt mit einem Layer-2-Header (Ethernet) an. Es ist möglich, die Länge der erfassten Informationen zu begrenzen (wenn wir nur an Informationen aus dem Header interessiert sind). Beispiele für solche Programme sind tcpdump und Wireshark. Es gibt eine Implementierung von libpcap für Windows. Wenn die Adressübersetzung auf einem PC-Router verwendet wird, kann ein solches Abfangen nur auf seiner internen Schnittstelle durchgeführt werden, die mit lokalen Benutzern verbunden ist. Auf der externen Schnittstelle enthalten IP-Pakete nach der Übersetzung keine Informationen über die internen Hosts des Netzwerks. Allerdings ist es mit dieser Methode nicht möglich, den vom Server selbst im Internet erzeugten Datenverkehr zu berücksichtigen (was wichtig ist, wenn er einen Web- oder E-Mail-Dienst betreibt).

libpcap erfordert Unterstützung vom Betriebssystem, was derzeit der Installation einer einzelnen Bibliothek gleichkommt. In diesem Fall muss das Anwendungs-(Benutzer-)Programm, das Pakete sammelt:

  • Öffnen Sie die gewünschte Schnittstelle
  • Geben Sie den Filter an, durch den empfangene Pakete geleitet werden sollen, die Größe des erfassten Teils (Snaplen), die Puffergröße,
  • Legen Sie den Parameter promisc fest, der die Netzwerkschnittstelle für alle vorbeikommenden Pakete in den Erfassungsmodus versetzt, und nicht nur für diejenigen, die an die MAC-Adresse dieser Schnittstelle adressiert sind
  • Legen Sie eine Funktion (Rückruf) fest, die für jedes empfangene Paket aufgerufen wird.

Wenn ein Paket über die ausgewählte Schnittstelle übertragen wird, empfängt diese Funktion nach dem Passieren des Filters einen Puffer mit Ethernet, (VLAN), IP usw. Header, Gesamtgröße bis Snaplen. Da die libcap-Bibliothek Pakete kopiert, kann sie nicht zum Blockieren ihrer Weiterleitung verwendet werden. In diesem Fall muss das Datenverkehrserfassungs- und -verarbeitungsprogramm alternative Methoden verwenden, beispielsweise den Aufruf eines Skripts, um eine bestimmte IP-Adresse in eine Datenverkehrsblockierungsregel einzufügen.

Firewall


Durch die Erfassung von Daten, die die Firewall passieren, können Sie sowohl den Datenverkehr des Servers selbst als auch den Datenverkehr von Netzwerkbenutzern berücksichtigen, selbst wenn die Adressübersetzung ausgeführt wird. In diesem Fall kommt es vor allem darauf an, die Erfassungsregel richtig zu formulieren und an der richtigen Stelle zu platzieren. Diese Regel aktiviert die Übertragung des Pakets an die Systembibliothek, von wo aus die Anwendung zur Datenverkehrsabrechnung und -verwaltung es empfangen kann. Für Linux-Betriebssysteme wird iptables als Firewall verwendet und Abfangtools sind ipq, netfliter_queue oder ulog. Für OC FreeBSD – ipfw mit Regeln wie Tee oder Divert. In jedem Fall wird der Firewall-Mechanismus durch die Möglichkeit ergänzt, mit einem Benutzerprogramm auf folgende Weise zu arbeiten:
  • Ein Benutzerprogramm – ein Traffic-Handler – registriert sich im System über einen Systemaufruf oder eine Bibliothek.
  • Ein Benutzerprogramm oder ein externes Skript installiert eine Regel in der Firewall und „verpackt“ den ausgewählten Datenverkehr (gemäß der Regel) innerhalb des Handlers.
  • Für jedes passierende Paket erhält der Handler seinen Inhalt in Form eines Speicherpuffers (mit IP-Headern usw.). Nach der Verarbeitung (Abrechnung) muss das Programm dem Betriebssystemkernel auch mitteilen, was als nächstes mit einem solchen Paket zu tun ist – es zu verwerfen oder weiterleiten. Alternativ ist es möglich, das geänderte Paket an den Kernel weiterzuleiten.

Da das IP-Paket nicht kopiert, sondern zur Analyse an die Software gesendet wird, ist es möglich, es „auszuwerfen“ und damit den Datenverkehr einer bestimmten Art (z. B. an einen ausgewählten lokalen Netzwerkteilnehmer) ganz oder teilweise einzuschränken. Wenn das Anwendungsprogramm jedoch nicht mehr auf die Entscheidung des Kernels reagiert (z. B. hängen bleibt), wird der Datenverkehr über den Server einfach blockiert.
Es ist zu beachten, dass die beschriebenen Mechanismen bei erheblichen Mengen an übertragenem Datenverkehr zu einer übermäßigen Belastung des Servers führen, die mit dem ständigen Kopieren von Daten vom Kernel in das Benutzerprogramm verbunden ist. Die Methode zum Sammeln von Statistiken auf Betriebssystemkernebene mit der Ausgabe aggregierter Statistiken an das Anwendungsprogramm über das NetFlow-Protokoll weist diesen Nachteil nicht auf.

Netflow
Dieses Protokoll wurde von Cisco Systems entwickelt, um Verkehrsinformationen von Routern zum Zweck der Verkehrsabrechnung und -analyse zu exportieren. Die beliebteste Version 5 stellt dem Empfänger nun einen Strom strukturierter Daten in Form von UDP-Paketen zur Verfügung, die Informationen über den vergangenen Datenverkehr in Form sogenannter Flow Records enthalten:

Die Informationsmenge über den Datenverkehr ist um mehrere Größenordnungen kleiner als der Datenverkehr selbst, was besonders in großen und verteilten Netzwerken wichtig ist. Natürlich ist es nicht möglich, die Informationsübertragung bei der Erhebung von Statistiken über Netflow zu blockieren (es sei denn, es werden zusätzliche Mechanismen verwendet).
Derzeit erfreut sich eine Weiterentwicklung dieses Protokolls großer Beliebtheit – Version 9, basierend auf der Template-Flow-Record-Struktur, Implementierung für Geräte anderer Hersteller (sFlow). Kürzlich wurde der IPFIX-Standard verabschiedet, der die Übertragung von Statistiken über Protokolle auf tieferen Ebenen (z. B. nach Anwendungstyp) ermöglicht.
Die Implementierung von Netflow-Quellen (Agenten, Sonden) ist für PC-Router verfügbar, sowohl in Form von Dienstprogrammen, die nach den oben beschriebenen Mechanismen arbeiten (flowprobe, softflowd), als auch direkt in den Betriebssystemkernel integriert (FreeBSD: ng_netgraph, Linux:) . Bei Software-Routern kann der Netflow-Statistik-Stream lokal auf dem Router selbst empfangen und verarbeitet oder über das Netzwerk (Übertragungsprotokoll – über UDP) an das empfangende Gerät (Kollektor) gesendet werden.


Das Collector-Programm kann Informationen aus vielen Quellen gleichzeitig sammeln und deren Datenverkehr auch bei überlappenden Adressräumen unterscheiden. Mit zusätzlichen Tools wie nprobe ist es außerdem möglich, zusätzliche Datenaggregation, Stream-Bifurkation oder Protokollkonvertierung durchzuführen, was bei der Verwaltung eines großen und verteilten Netzwerks mit Dutzenden von Routern wichtig ist.

Die Netflow-Exportfunktionen unterstützen Router von Cisco Systems, Mikrotik und einigen anderen. Ähnliche Funktionen (mit anderen Exportprotokollen) werden von allen großen Herstellern von Netzwerkgeräten unterstützt.

Libpcap „draußen“
Machen wir die Aufgabe etwas komplizierter. Was ist, wenn es sich bei Ihrem Zugangsgerät um einen Hardware-Router eines anderen Herstellers handelt? Zum Beispiel D-Link, ASUS, Trendnet usw. Es ist höchstwahrscheinlich unmöglich, darauf zusätzliche Datenerfassungssoftware zu installieren. Alternativ verfügen Sie über ein Smart Access-Gerät, können es aber nicht konfigurieren (Sie haben keine Rechte oder es wird von Ihrem Provider kontrolliert). In diesem Fall können Sie mithilfe von „Hardware“-Tools zum Kopieren von Paketen Informationen über den Datenverkehr direkt an der Stelle sammeln, an der das Zugriffsgerät auf das interne Netzwerk trifft. In diesem Fall benötigen Sie auf jeden Fall einen separaten Server mit einer dedizierten Netzwerkkarte, um Kopien der Ethernet-Pakete zu empfangen.
Der Server muss den Paketsammelmechanismus mithilfe der oben beschriebenen libpcap-Methode verwenden, und unsere Aufgabe besteht darin, einen Datenstrom, der mit dem vom Zugriffsserver kommenden identisch ist, an den dafür vorgesehenen Eingang der Netzwerkkarte zu senden. Hierfür können Sie Folgendes verwenden:
  • Ethernet – Hub: ein Gerät, das Pakete einfach und wahllos zwischen all seinen Ports weiterleitet. In der modernen Realität kann es irgendwo in einem staubigen Lagerhaus gefunden werden, und die Verwendung dieser Methode wird nicht empfohlen: unzuverlässig, niedrige Geschwindigkeit (es gibt keine Hubs mit einer Geschwindigkeit von 1 Gbit/s)
  • Ethernet – ein Switch mit der Fähigkeit zur Spiegelung (Spiegelung, SPAN-Ports). Moderne intelligente (und teure) Switches ermöglichen es Ihnen, den gesamten Datenverkehr (eingehend, ausgehend, beides) einer anderen physischen Schnittstelle, VLAN, einschließlich Remote (RSPAN), auf eine bestimmte zu kopieren Hafen
  • Hardware-Splitter, der möglicherweise die Installation von zwei Netzwerkkarten anstelle einer zum Sammeln erfordert – und dies zusätzlich zur Haupt-Systemkarte.


Natürlich können Sie einen SPAN-Port auf dem Zugangsgerät selbst (Router) konfigurieren, sofern es dies zulässt – Cisco Catalyst 6500, Cisco ASA. Hier ist ein Beispiel für eine solche Konfiguration für einen Cisco-Switch:
Überwachungssitzung 1 Quell-VLAN 100! Woher bekommen wir die Pakete?
Monitorsitzung 1 Zielschnittstelle Gi6/3! Wo verschicken wir Pakete?

SNMP
Was ist, wenn wir keinen Router unter unserer Kontrolle haben, wir Netflow nicht kontaktieren wollen und uns nicht für die Details des Datenverkehrs unserer Benutzer interessieren? Sie werden einfach über einen verwalteten Switch mit dem Netzwerk verbunden, und wir müssen nur grob schätzen, wie viel Datenverkehr zu jedem seiner Ports fließt. Wie Sie wissen, unterstützen Netzwerkgeräte die Fernsteuerung und können Zähler für Pakete (Bytes) anzeigen, die Netzwerkschnittstellen passieren. Um diese abzufragen, wäre es richtig, das standardisierte Fernverwaltungsprotokoll SNMP zu verwenden. Damit können Sie ganz einfach nicht nur die Werte der angegebenen Zähler, sondern auch andere Parameter wie den Namen und die Beschreibung der Schnittstelle, die darin sichtbaren MAC-Adressen und andere nützliche Informationen abrufen. Dies geschieht sowohl über Befehlszeilen-Dienstprogramme (snmpwalk), grafische SNMP-Browser als auch komplexere Netzwerküberwachungsprogramme (rrdtools, cacti, zabbix, whats up gold usw.). Diese Methode hat jedoch zwei wesentliche Nachteile:
  • Die Blockierung des Datenverkehrs kann nur durch vollständiges Deaktivieren der Schnittstelle unter Verwendung desselben SNMP erfolgen
  • Über SNMP erfasste Verkehrszähler beziehen sich auf die Summe der Längen von Ethernet-Paketen (getrennt Unicast, Broadcast und Multicast), während die übrigen zuvor beschriebenen Tools Werte relativ zu IP-Paketen angeben. Dies führt zu einer spürbaren Diskrepanz (insbesondere bei kurzen Paketen) aufgrund des Overheads, der durch die Länge des Ethernet-Headers verursacht wird (dies kann jedoch ungefähr bekämpft werden: L3_byte = L2_byte – L2_packets * 38).
VPN
Unabhängig davon lohnt es sich, den Fall des Benutzerzugriffs auf das Netzwerk zu betrachten, indem explizit eine Verbindung zum Zugriffsserver hergestellt wird. Ein klassisches Beispiel ist die gute alte Einwahl, deren Analogon in der modernen Welt VPN-Fernzugriffsdienste (PPTP, PPPoE, L2TP, OpenVPN, IPSEC) sind.


Das Zugriffsgerät leitet nicht nur den IP-Verkehr des Benutzers weiter, sondern fungiert auch als spezialisierter VPN-Server und beendet logische Tunnel (häufig verschlüsselt), in denen der Benutzerverkehr übertragen wird.
Um diesen Datenverkehr zu berücksichtigen, können Sie alle oben beschriebenen Tools verwenden (und sie eignen sich gut für eine detaillierte Analyse nach Ports/Protokollen) sowie zusätzliche Mechanismen, die VPN-Zugriffskontrolltools bereitstellen. Zunächst werden wir über das RADIUS-Protokoll sprechen. Seine Arbeit ist ein ziemlich komplexes Thema. Wir möchten kurz erwähnen, dass die Kontrolle (Autorisierung) des Zugriffs auf den VPN-Server (RADIUS-Client) durch eine spezielle Anwendung (RADIUS-Server) gesteuert wird, die über eine Datenbank (Textdatei, SQL, Active Directory) der zugelassenen Benutzer mit ihren Attributen verfügt (Einschränkungen der Verbindungsgeschwindigkeit, zugewiesene IP-Adressen). Zusätzlich zum Autorisierungsprozess übermittelt der Client regelmäßig Abrechnungsnachrichten an den Server, Informationen über den Status jeder aktuell laufenden VPN-Sitzung, einschließlich Zähler der übertragenen Bytes und Pakete.

Abschluss

Lassen Sie uns alle oben beschriebenen Methoden zum Sammeln von Verkehrsinformationen zusammenführen:

Fassen wir zusammen. In der Praxis gibt es eine Vielzahl von Methoden, um das von Ihnen verwaltete Netzwerk (mit Kunden oder Büroteilnehmern) über eine Reihe von Zugriffstools – Software- und Hardware-Router, Switches, VPN-Server – mit einer externen Netzwerkinfrastruktur zu verbinden. In fast allen Fällen ist es jedoch möglich, ein Schema zu entwickeln, bei dem Informationen über den über das Netzwerk übertragenen Datenverkehr zur Analyse und Verwaltung an ein Software- oder Hardware-Tool gesendet werden können. Es ist auch möglich, dass dieses Tool eine Rückmeldung an das Zugriffsgerät ermöglicht und dabei intelligente Zugriffsbeschränkungsalgorithmen für einzelne Clients, Protokolle und andere Dinge verwendet.
Hier werde ich die Analyse des Materials beenden. Die verbleibenden unbeantworteten Themen sind:

  • wie und wohin die gesammelten Verkehrsdaten gehen
  • Verkehrsabrechnungssoftware
  • Was ist der Unterschied zwischen der Abrechnung und einem einfachen „Zähler“?
  • Wie können Verkehrsbeschränkungen verhängt werden?
  • Abrechnung und Einschränkung der besuchten Websites

Tags: Tags hinzufügen

In diesem Artikel geht es um Softwarelösungen, die Ihnen bei der Kontrolle Ihres Datenverkehrs helfen. Dank ihnen können Sie eine Zusammenfassung des Internetverbindungsverbrauchs eines bestimmten Prozesses anzeigen und dessen Priorität einschränken. Es ist nicht erforderlich, aufgezeichnete Berichte auf einem PC anzuzeigen, auf dem eine spezielle Software im Betriebssystem installiert ist – dies kann aus der Ferne erfolgen. Es wird kein Problem sein, die Kosten der verbrauchten Ressourcen und vieles mehr herauszufinden.

Software von SoftPerfect Research, mit der Sie den verbrauchten Datenverkehr kontrollieren können. Das Programm bietet zusätzliche Einstellungen, die es ermöglichen, Informationen über die verbrauchten Megabyte an einem bestimmten Tag oder einer bestimmten Woche sowie zu Haupt- und Nebenzeiten anzuzeigen. Es ist möglich, Indikatoren für die eingehende und ausgehende Geschwindigkeit sowie empfangene und gesendete Daten anzuzeigen.

Das Tool wird besonders dann nützlich sein, wenn 3G oder LTE mit Messdaten verwendet werden und dementsprechend Einschränkungen erforderlich sind. Wenn Sie mehr als ein Konto haben, werden Statistiken zu jedem einzelnen Benutzer angezeigt.

DU-Meter

Eine Anwendung zur Verfolgung des Ressourcenverbrauchs aus dem World Wide Web. Im Arbeitsbereich sehen Sie sowohl eingehende als auch ausgehende Signale. Durch die Verbindung mit dem vom Entwickler angebotenen Dienstkonto dumeter.net können Sie von allen PCs aus Statistiken über die Nutzung des Informationsflusses aus dem Internet sammeln. Flexible Einstellungen helfen Ihnen, den Stream zu filtern und Berichte an Ihre E-Mail zu senden.

Mit den Parametern können Sie Einschränkungen bei der Nutzung einer Verbindung zum World Wide Web festlegen. Darüber hinaus können Sie die Kosten für das von Ihrem Anbieter bereitgestellte Leistungspaket angeben. Es gibt ein Benutzerhandbuch, in dem Sie Anweisungen zum Arbeiten mit der vorhandenen Funktionalität des Programms finden.

Netzwerkverkehrsmonitor

Ein Dienstprogramm, das Netzwerknutzungsberichte mit einem einfachen Satz von Tools anzeigt, ohne dass eine vorherige Installation erforderlich ist. Im Hauptfenster werden Statistiken und eine Zusammenfassung der Verbindung angezeigt, die über einen Internetzugang verfügt. Die Anwendung kann den Stream blockieren und einschränken, sodass der Benutzer seine eigenen Werte angeben kann. In den Einstellungen können Sie den aufgezeichneten Verlauf zurücksetzen. Es besteht die Möglichkeit, vorhandene Statistiken in einer Protokolldatei aufzuzeichnen. Ein Arsenal notwendiger Funktionen hilft Ihnen dabei, Download- und Upload-Geschwindigkeiten aufzuzeichnen.

TrafficMonitor

Die Anwendung ist eine hervorragende Lösung, um dem Informationsfluss aus dem Netzwerk entgegenzuwirken. Es gibt viele Indikatoren, die die Menge der verbrauchten Daten, die Ausgabe, die Geschwindigkeit sowie Maximal- und Durchschnittswerte anzeigen. Mit den Softwareeinstellungen können Sie die Kosten der aktuell genutzten Informationsmengen ermitteln.

Die generierten Berichte enthalten eine Liste von Aktionen im Zusammenhang mit der Verbindung. Die Grafik wird in einem separaten Fenster angezeigt und die Skala wird in Echtzeit angezeigt; Sie sehen sie über allen Programmen, in denen Sie arbeiten. Die Lösung ist kostenlos und verfügt über eine russischsprachige Oberfläche.

NetLimiter

Das Programm verfügt über ein modernes Design und leistungsstarke Funktionalität. Das Besondere daran ist, dass es Berichte bereitstellt, die eine Zusammenfassung des Verkehrsverbrauchs jedes auf dem PC ausgeführten Prozesses liefern. Die Statistiken sind perfekt nach verschiedenen Zeiträumen sortiert, so dass es sehr einfach ist, den gewünschten Zeitraum zu finden.

Wenn NetLimiter auf einem anderen Computer installiert ist, können Sie eine Verbindung zu diesem herstellen und dessen Firewall und andere Funktionen steuern. Um Prozesse innerhalb der Anwendung zu automatisieren, werden vom Benutzer erstellte Regeln verwendet. Im Planer können Sie eigene Limits für die Nutzung der Dienste eines Anbieters festlegen sowie den Zugriff auf globale und lokale Netzwerke sperren.

DUTraffic

Das Besondere an dieser Software ist, dass sie erweiterte Statistiken anzeigt. Es gibt Informationen über die Verbindung, über die der Benutzer den globalen Raum betreten hat, Sitzungen und deren Dauer, sowie Nutzungsdauer und vieles mehr. Allen Berichten liegen Informationen in Form eines Diagramms bei, das die Dauer des Verkehrsverbrauchs im Zeitverlauf verdeutlicht. In den Parametern können Sie nahezu jedes Designelement anpassen.

Das in einem bestimmten Bereich angezeigte Diagramm wird sekundenweise aktualisiert. Leider wird das Dienstprogramm vom Entwickler nicht unterstützt, verfügt aber über eine russische Oberflächensprache und wird kostenlos verteilt.

BWMeter

Das Programm überwacht den Download/Upload und die Geschwindigkeit der bestehenden Verbindung. Durch die Verwendung von Filtern wird eine Warnung angezeigt, wenn Prozesse im Betriebssystem Netzwerkressourcen verbrauchen. Verschiedene Filter werden verwendet, um viele verschiedene Probleme zu lösen. Der Benutzer kann die angezeigten Diagramme nach eigenem Ermessen vollständig anpassen.

Die Oberfläche zeigt unter anderem die Dauer des Traffic-Verbrauchs, die Empfangs- und Upload-Geschwindigkeit sowie die Minimal- und Maximalwerte an. Das Dienstprogramm kann so konfiguriert werden, dass es Warnungen anzeigt, wenn Ereignisse wie die Anzahl der heruntergeladenen Megabyte und die Verbindungszeit auftreten. Durch Eingabe der Site-Adresse in die entsprechende Zeile können Sie den Ping überprüfen und das Ergebnis in eine Protokolldatei schreiben.

BitMeter II

Eine Lösung zur Bereitstellung einer Zusammenfassung der Nutzung von Anbieterdiensten. Die Daten stehen sowohl in tabellarischer als auch in grafischer Form zur Verfügung. Die Parameter konfigurieren Warnungen für Ereignisse im Zusammenhang mit der Verbindungsgeschwindigkeit und dem verbrauchten Stream. Zur Vereinfachung der Verwendung können Sie mit BitMeter II berechnen, wie viel Zeit das Herunterladen der von Ihnen eingegebenen Datenmenge in Megabyte dauert.

Mit der Funktionalität können Sie ermitteln, wie viel verfügbares Volumen noch vom Anbieter bereitgestellt wird. Wenn das Limit erreicht ist, wird eine entsprechende Meldung in der Taskleiste angezeigt. Darüber hinaus kann der Download im Parameter-Tab eingeschränkt werden und Sie können Statistiken auch im Browser-Modus aus der Ferne überwachen.

Die vorgestellten Softwareprodukte werden für die Überwachung des Verbrauchs von Internetressourcen unverzichtbar sein. Die Funktionalität der Anwendungen hilft Ihnen bei der Erstellung detaillierter Berichte, und die per E-Mail gesendeten Berichte stehen jederzeit zur Ansicht zur Verfügung.



Freunden erzählen