Un programma per controllare tutto il traffico Internet di un'organizzazione. Principi di organizzazione della contabilità del traffico IP

Istruzione

Di norma, i dati si verificano in due modi: tramite connessione diretta a un computer remoto, grazie alla quale l'hacker è in grado di sfogliare le cartelle del computer e copiare le informazioni di cui ha bisogno, e utilizzando i trojan. Trovare il lavoro di un Trojan scritto professionalmente è molto difficile. Ma non ci sono così tanti programmi simili, quindi nella maggior parte dei casi l'utente nota alcune stranezze nel funzionamento del computer, indicando che è infetto. Ad esempio, tentativi di connessione alla rete, strane attività di rete quando non si apre alcuna pagina, ecc. e così via.

In tutte queste situazioni, è necessario controllare il traffico, per questo è possibile utilizzare il normale Strumenti di Windows. Apri il prompt dei comandi: "Start" - "Tutti i programmi" - "Accessori" - "Prompt dei comandi". Puoi anche aprirlo in questo modo: "Start" - "Esegui", quindi digita cmd e premi Invio. Si aprirà una finestra nera, questa è la riga di comando (console).

Digita netstat –aon al prompt dei comandi e premi Invio. Apparirà un elenco di connessioni che mostra gli indirizzi IP a cui si connette il tuo computer. Nella colonna "Stato" è possibile visualizzare lo stato della connessione, ad esempio la riga ESTABLISHED indica che questa connessione è attiva, ovvero è presente in questo momento. La colonna "Indirizzo esterno" contiene l'indirizzo IP del computer remoto. Nella colonna "Indirizzo locale" troverai informazioni sulle porte aperte sul tuo computer attraverso le quali vengono effettuate le connessioni.

Presta attenzione all'ultima colonna: PID. Contiene gli identificatori assegnati dal sistema ai processi in corso. Sono molto utili per trovare l'applicazione responsabile delle connessioni che ti interessano. Ad esempio, vedi che hai una connessione stabilita attraverso una porta. Ricorda il PID, quindi nella stessa finestra della riga di comando, digita tasklist e premi Invio. Apparirà un elenco di processi, nella sua seconda colonna sono indicati gli identificatori. Trovando l'identificatore già familiare, puoi facilmente determinare quale applicazione ha stabilito questa connessione. Se il nome del processo non ti è familiare, inseriscilo in un motore di ricerca, riceverai immediatamente tutte le informazioni necessarie al riguardo.

Per controllare il traffico, puoi anche utilizzare programmi speciali, ad esempio BWMeter. L'utilità è utile in quanto può controllare completamente il traffico, indicando a quali indirizzi si connette il tuo computer. Ricorda che se configurato correttamente, non dovrebbe andare online quando non stai utilizzando Internet, anche se il browser è in esecuzione. In una situazione in cui l'indicatore di connessione nella barra delle applicazioni di tanto in tanto segnala l'attività di rete, è necessario trovare l'applicazione responsabile della connessione.

NetBalancer - una versione gratuita di un programma piuttosto serio per il monitoraggio e il controllo del traffico Internet, progettato per funzionare nei sistemi operativi Windows. Impostando questo Software, Ora puoi monitorare completamente l'attività delle applicazioni, aumentare o viceversa abbassare la priorità di utilizzo del tuo canale di connessione Internet eseguendo programmi.

Traffico netto - un semplice strumento gratuito per monitorare la velocità della connessione di rete con una funzione statistica. Questo software ti consentirà di tenere traccia della quantità di dati scaricati o inviati su un comodo grafico, oltre che in formato testo. La funzione integrata per la raccolta e l'elaborazione delle statistiche ti consentirà di ricevere dati per vari periodi di tempo in qualsiasi momento, incluso lo stato del momento corrente.

TMeter è una versione gratuita del programma per la contabilizzazione del traffico e l'organizzazione dell'accesso a Internet per macchine che eseguono sistemi operativi Windows. Utilizzando il programma TMeter, sarai in grado di ricevere un conteggio del traffico flessibile e accurato da qualsiasi segnale. Può trattarsi di indirizzo IP di origine/destinazione, protocollo, porta e così via. In tempo reale, le statistiche raccolte vengono visualizzate sullo schermo, inoltre, puoi scegliere in che forma visualizzarle, in forma grafica o digitale.

NetWorx- è uno strumento semplice e gratuito, ma potente che ti permette di valutare obiettivamente la larghezza di banda della tua connessione. Puoi usarlo per raccogliere dati su larghezza di banda connessione e misurare la velocità di Internet o di qualsiasi altro connessione di rete. NetWorx può aiutarti a identificare possibili fonti di problemi di rete, assicurarti di non superare i limiti di larghezza di banda ricevuti dal tuo ISP o monitorare eventuali sospetti caratteristiche Attività di rete del cavallo di Troia e attacchi di hacker.

bitmeter è un programma gratuito conteggio del traffico e il mantenimento delle statistiche. Il programma ha anche funzioni aggiuntive come: una calcolatrice per un comodo calcolo, ad esempio, del tempo impiegato per scaricare un file. È possibile impostare l'emissione di avvisi, ad esempio, sul superamento del tempo di lavoro su Internet o sulla quantità di possibile traffico.

Misuratore di rete Woobind - un pratico programma gratuito creato per tenere traccia del traffico di rete Dial Up e LAN. Inoltre, può tenere traccia della spesa in unità monetarie quando si paga per megabyte per il traffico. Un'interfaccia amichevole e piacevole ti consentirà di controllare comodamente ed efficacemente il consumo di traffico. Numerose impostazioni e opzioni consentono di personalizzare l'applicazione individualmente.

NetSpeedMonitor - lo strumento più semplice per monitorare costantemente le connessioni di rete. L'utente ottiene una barra degli strumenti leggera per il monitoraggio e la gestione delle connessioni. Il programma supporta tutti i sistemi operativi Windows a partire dalla versione XP. Il programma ti consentirà di controllare la velocità di connessione, la quantità di dati trasferiti. Il programma consente di visualizzare report dettagliati e un singolo periodo. Il tuo traffico è ora sotto controllo completo.

Monitoraggio del traffico di rete - un programma gratuito che ti permetterà di monitorare il trasferimento dei dati in rete locale dal tuo computer. Consente di monitorare la velocità, la quantità di dati. Il programma ha molte impostazioni, nonostante le sue dimensioni estremamente ridotte. Già dal vassoio, l'utente potrà configurare l'auto-hide, la posizione della finestra per monitorare costantemente il caricamento della connessione di rete. Puoi anche aprire il file della guida, che descrive in modo completo tutte le caratteristiche e le funzioni e passare alle impostazioni dell'applicazione più serie.

Qualsiasi amministratore prima o poi riceve un'istruzione dalla direzione: "calcola chi va in rete e quanto scarica". Per i fornitori, è integrato dai compiti di "lasciare entrare chiunque, accettare pagamenti, limitare l'accesso". Cosa contare? Come? Dove? Ci sono molte informazioni frammentarie, non sono strutturate. Salveremo l'amministratore alle prime armi da noiose ricerche fornendogli conoscenze generali e collegamenti utili al materiale.
In questo articolo cercherò di descrivere i principi dell'organizzazione della raccolta, contabilità e controllo del traffico sulla rete. Prenderemo in considerazione le problematiche del problema ed elencheremo modi possibili recupero di informazioni dai dispositivi di rete.

Questo è il primo articolo teorico di una serie di articoli dedicati alla raccolta, contabilità, gestione e fatturazione del traffico e delle risorse informatiche.

Struttura dell'accesso a Internet

In generale, la struttura di accesso alla rete si presenta così:
  • Risorse esterne: Internet, con tutti i siti, server, indirizzi e altre cose che non appartengono a una rete che controlli.
  • Un dispositivo di accesso è un router (hardware o basato su PC), switch, server VPN o hub.
  • Risorse interne: un insieme di computer, sottoreti, abbonati, il cui lavoro nella rete deve essere preso in considerazione o controllato.
  • Server di gestione o contabilità: un dispositivo che esegue software specializzato. Può essere funzionalmente combinato con un router software.
In questa struttura, il traffico di rete fluisce dalle risorse esterne a quelle interne, e viceversa, attraverso il dispositivo di accesso. Invia informazioni sul traffico al server di gestione. Il server di controllo elabora queste informazioni, le memorizza nel database, le visualizza, emette comandi di blocco. Tuttavia, non tutte le combinazioni di dispositivi di accesso (metodi) e metodi di raccolta e gestione sono compatibili. DI varie opzioni e sarà discusso di seguito.

Traffico di rete

Innanzitutto è necessario definire cosa si intende per "traffico di rete" e quali informazioni statistiche utili possono essere estratte dal flusso di dati degli utenti.
IP versione 4 rimane finora il protocollo di internetworking dominante. Il protocollo IP corrisponde al 3° livello del modello OSI (L3). Le informazioni (dati) tra il mittente e il destinatario sono raggruppate in pacchetti, con un'intestazione e un "carico utile". L'intestazione definisce da dove proviene il pacchetto e dove (indirizzi IP del mittente e della destinazione), dimensione del pacchetto, tipo di payload. La maggior parte del traffico di rete è costituita da pacchetti con payload UDP e TCP: si tratta di protocolli Layer 4 (L4). Oltre agli indirizzi, l'intestazione di questi due protocolli contiene i numeri di porta che determinano il tipo di servizio (applicazione) che trasmette i dati.

Per trasmettere un pacchetto IP via cavo (o via radio), i dispositivi di rete sono costretti a "avvolgerlo" (incapsularlo) in un pacchetto di protocollo Layer 2 (L2). Il protocollo più comune di questo tipo è Ethernet. L'effettivo trasferimento "al filo" è al 1° livello. Di solito, il dispositivo di accesso (router) non analizza le intestazioni dei pacchetti a un livello superiore al 4° (un'eccezione sono i firewall intelligenti).
Le informazioni dai campi di indirizzi, porte, protocolli e contatori di lunghezza dalle intestazioni L3 e L4 dei pacchetti di dati costituiscono il "materiale sorgente" utilizzato nella contabilità e gestione del traffico. La quantità effettiva di informazioni da trasferire si trova nel campo Lunghezza dell'intestazione IP (inclusa la lunghezza dell'intestazione stessa). A proposito, a causa della frammentazione dei pacchetti dovuta al meccanismo MTU, la quantità totale di dati trasmessi è sempre maggiore della dimensione del payload.

La lunghezza totale dei campi IP e TCP/UDP del pacchetto che ci interessano in questo contesto è del 2...10% della lunghezza totale del pacchetto. Se elabori e memorizzi tutte queste informazioni batch per batch, non ci saranno risorse sufficienti. Fortunatamente, la stragrande maggioranza del traffico è strutturata in modo tale da consistere in un insieme di "dialoghi" tra dispositivi di rete esterni e interni, i cosiddetti "flussi". Ad esempio, all'interno di una singola operazione di trasferimento e-mail(protocollo SMTP) viene aperta una sessione TCP tra il client e il server. È caratterizzato da un insieme costante di parametri (indirizzo IP di origine, porta TCP di origine, indirizzo IP di destinazione porta TCP di destinazione). Invece di elaborare e archiviare le informazioni pacchetto per pacchetto, è molto più conveniente memorizzare i parametri di flusso (indirizzi e porte), nonché informazioni aggiuntive: il numero e la somma delle lunghezze dei pacchetti trasmessi in ciascuna direzione, facoltativamente la durata della sessione, l'interfaccia del router indici, valore del campo ToS e così via. Questo approccio è vantaggioso per i protocolli orientati alla connessione (TCP), in cui è possibile intercettare esplicitamente il momento in cui la sessione termina. Tuttavia, anche per i protocolli non orientati alla sessione, è possibile aggregare e completare logicamente un record di flusso, ad esempio, mediante un timeout. Di seguito è riportato un estratto dal database SQL del nostro sistema di fatturazione che registra le informazioni sui flussi di traffico:

Va notato il caso in cui il dispositivo di accesso esegue la traduzione dell'indirizzo (NAT, masquerading) per organizzare l'accesso a Internet per i computer sulla rete locale utilizzando un unico indirizzo IP pubblico esterno. In questo caso, un apposito meccanismo esegue la sostituzione degli indirizzi IP e delle porte TCP/UDP dei pacchetti di traffico, sostituendo gli indirizzi interni (non instradabili su Internet) secondo la sua tabella di traduzione dinamica. In questa configurazione, va ricordato che per registrare correttamente i dati sugli host di rete interni, le statistiche devono essere raccolte in modo e nel luogo in cui il risultato della traduzione non "anonimizza" ancora gli indirizzi interni.

Modalità di raccolta delle informazioni sul traffico/statistiche

È possibile acquisire ed elaborare informazioni sul passaggio del traffico direttamente sul dispositivo di accesso stesso (router del PC, server VPN), trasferendolo da questo dispositivo a un server separato (NetFlow, SNMP) o "dal cavo" (tap, SPAN). Analizziamo tutte le opzioni in ordine.
Router PC
Considera il caso più semplice: un dispositivo di accesso (router) basato su un PC con sistema operativo Linux.

Come configurare un server di questo tipo, la traduzione degli indirizzi e il routing, molto è stato scritto. Siamo interessati al passaggio logico successivo: informazioni su come ottenere informazioni sul traffico che passa attraverso tale server. Ci sono tre modi comuni:

  • intercettazione (copia) di pacchetti che passano attraverso la scheda di rete del server utilizzando la libreria libpcap
  • intercettazione dei pacchetti che passano attraverso il firewall integrato
  • utilizzo di strumenti di terze parti per la conversione delle statistiche per pacchetto (ottenute con uno dei due metodi precedenti) in un flusso di rete di informazioni aggregate
libcap


Nel primo caso, una copia del pacchetto che passa attraverso l'interfaccia, dopo essere passato attraverso il filtro (man pcap-filter), può essere richiesta da un programma client sul server scritto utilizzando questa libreria. Il pacchetto arriva con un'intestazione Layer 2 (Ethernet). È possibile limitare la lunghezza delle informazioni catturate (se siamo interessati solo alle informazioni dalla sua intestazione). Esempi di tali programmi sono tcpdump e Wireshark. Esiste un'implementazione Windows di libpcap. Nel caso di utilizzo della traduzione degli indirizzi su un router PC, tale intercettazione può essere eseguita solo sulla sua interfaccia interna collegata agli utenti locali. Sull'interfaccia esterna, dopo la traduzione, i pacchetti IP non contengono informazioni sugli host interni della rete. Tuttavia, con questo metodo, è impossibile tenere conto del traffico generato dal server stesso su Internet (cosa importante se su di esso è in esecuzione un servizio web o di posta).

Il funzionamento di libpcap richiede il supporto del sistema operativo, che attualmente si riduce all'installazione di una singola libreria. In questo caso, il programma applicativo (utente) che raccoglie i pacchetti deve:

  • aprire l'interfaccia richiesta
  • specificare il filtro attraverso il quale far passare i pacchetti ricevuti, la dimensione della parte catturata (snaplen), la dimensione del buffer,
  • impostare il parametro promisc, che mette l'interfaccia di rete in modalità cattura per tutti i pacchetti che passano in generale, e non solo per quelli indirizzati al MAC address di questa interfaccia
  • impostare una funzione (callback) da richiamare su ogni pacchetto ricevuto.

Quando si trasmette un pacchetto attraverso l'interfaccia selezionata, dopo aver superato il filtro, questa funzione riceve un buffer contenente Ethernet, (VLAN), IP, ecc. intestazioni, dimensione totale fino a snaplen. Poiché la libreria libcap copia i pacchetti, non è possibile bloccarne il passaggio con essa. In questo caso, il programma di raccolta ed elaborazione del traffico dovrà utilizzare metodi alternativi, ad esempio chiamando uno script per inserire l'indirizzo IP specificato nella regola di blocco del traffico.

Firewall


L'acquisizione dei dati che passano attraverso il firewall consente di tenere conto sia del traffico del server stesso sia del traffico degli utenti della rete, anche quando è in esecuzione la traduzione degli indirizzi. La cosa principale in questo caso è formulare correttamente la regola di cattura e metterla nel posto giusto. Questa regola attiva la trasmissione del pacchetto verso la libreria di sistema, da dove l'applicazione di contabilità e controllo del traffico può riceverlo. Per il sistema operativo Linux, iptables viene utilizzato come firewall e gli strumenti di intercettazione sono ipq, netfliter_queue o ulog . Per OC FreeBSD - ipfw con regole come tee o deviazioni . In ogni caso, il meccanismo del firewall è integrato dalla possibilità di lavorare con il programma utente nel modo seguente:
  • Un programma utente: un gestore del traffico si registra nel sistema utilizzando una chiamata di sistema o una libreria.
  • Il programma utente o uno script esterno imposta una regola nel firewall, "avvolgendo" il traffico selezionato (in base alla regola) all'interno del gestore.
  • Per ogni pacchetto che passa, il gestore riceve il suo contenuto sotto forma di un buffer di memoria (con intestazioni IP, ecc. Dopo l'elaborazione (accounting), il programma deve anche dire al kernel del sistema operativo cosa fare dopo con tale pacchetto - scartare o passarlo In alternativa, è possibile passare il pacchetto modificato al kernel.

Poiché il pacchetto IP non viene copiato, ma inviato al software di analisi, diventa possibile "espellerlo" e quindi limitare completamente o parzialmente il traffico di un certo tipo (ad esempio, a un determinato abbonato alla rete locale). Tuttavia, se l'applicazione smette di rispondere al kernel in merito alla sua decisione (si blocca, ad esempio), il traffico attraverso il server viene semplicemente bloccato.
Va notato che i meccanismi descritti, con quantità significative di traffico trasmesso, creano un carico eccessivo sul server, che è associato alla costante copia dei dati dal kernel al programma utente. Questa mancanza è privata del metodo di raccolta delle statistiche a livello del kernel del sistema operativo, con l'emissione di programma applicativo statistiche aggregate sul protocollo NetFlow.

Flusso netto
Questo protocollo è stato sviluppato da Cisco Systems per esportare le informazioni sul traffico dai router ai fini della contabilità e dell'analisi del traffico. La più popolare ora versione 5 fornisce al destinatario un flusso di dati strutturato sotto forma di pacchetti UDP contenenti informazioni sul traffico passato sotto forma di cosiddetti record di flusso:

Il volume delle informazioni sul traffico è di diversi ordini di grandezza inferiore al traffico stesso, il che è particolarmente importante nelle reti grandi e distribuite. Naturalmente, è impossibile bloccare il trasferimento di informazioni quando si raccolgono statistiche sul netflow (se non si utilizzano meccanismi aggiuntivi).
Attualmente sta diventando popolare ulteriori sviluppi di questo protocollo è la versione 9, basata sulla struttura del modello di record di flusso, un'implementazione per dispositivi di altri produttori (sFlow). Recentemente è stato adottato lo standard IPFIX, che consente la trasmissione di statistiche su protocolli di livello più profondo (ad esempio, per tipo di applicazione).
L'implementazione delle fonti netflow (agenti, sonde) è disponibile per i router PC, sia sotto forma di utilità che funzionano secondo i meccanismi sopra descritti (flowprobe, softflowd), sia direttamente integrate nel kernel del sistema operativo (FreeBSD: ng_netgraph , Linux: ) . Per i router software, il flusso delle statistiche del flusso di rete può essere ricevuto ed elaborato localmente sul router stesso o inviato tramite la rete (protocollo di trasmissione - su UDP) al dispositivo ricevente (raccoglitore).


Il programma di raccolta può raccogliere informazioni da molte fonti contemporaneamente, essendo in grado di distinguere il proprio traffico anche con spazi di indirizzi sovrapposti. Con l'ausilio di strumenti aggiuntivi, come nprobe, è anche possibile eseguire ulteriori aggregazioni di dati, biforcazione di flussi o conversioni di protocollo, importanti quando si gestisce una rete ampia e distribuita con dozzine di router.

Le funzioni di esportazione netflow supportano router di Cisco Systems, Mikrotik e altri. Funzionalità simili (con altri protocolli di esportazione) sono supportate da tutti i principali produttori di apparecchiature di rete.

libpcap "fuori"
Complichiamo un po 'il compito. Cosa succede se il tuo dispositivo di accesso è un router hardware di terze parti? Ad esempio, D-Link, ASUS, Trendnet, ecc. Su di esso, molto probabilmente, è impossibile inserire uno strumento software aggiuntivo per il recupero dei dati. In alternativa, hai un dispositivo di accesso intelligente, ma non è possibile configurarlo (nessun diritto o è controllato dal tuo provider). In questo caso è possibile raccogliere informazioni sul traffico direttamente nel punto di giunzione del dispositivo di accesso con la rete interna, utilizzando i mezzi "hardware" di copiatura dei pacchetti. In questo caso, avrai sicuramente bisogno di un server separato con una scheda di rete dedicata per ricevere copie dei pacchetti Ethernet.
Il server deve utilizzare il meccanismo di raccolta dei pacchetti secondo il metodo libpcap sopra descritto e il nostro compito è inviare un flusso di dati identico all'output del server di accesso all'input della scheda di rete allocata per questo. Per questo puoi usare:
  • Hub Ethernet: un dispositivo che inoltra semplicemente i pacchetti tra tutte le sue porte indiscriminatamente. Nelle realtà moderne, può essere trovato da qualche parte in un magazzino polveroso e questo metodo non è raccomandato: è inaffidabile, bassa velocità(non ci sono hub alla velocità di 1 Gbps)
  • Ethernet: uno switch con la possibilità di eseguire il mirroring (mirroring, porte SPAN. I moderni switch intelligenti (e costosi) consentono di copiare tutto il traffico (in entrata, in uscita, entrambi) sulla porta specificata di un'altra interfaccia fisica, VLAN, incluso remoto (RSPAN )
  • Uno splitter hardware che potrebbe richiedere l'installazione per raccoglierne due schede di rete invece di uno - e questo è in aggiunta a quello principale, sistemico.


Naturalmente, puoi configurare la porta SPAN sul dispositivo di accesso stesso (router), se lo consente: Cisco Catalyst 6500, Cisco ASA. Ecco un esempio di tale configurazione per uno switch Cisco:
monitorare la sessione 1 sorgente vlan 100! da dove prendiamo i pacchi
sessione di monitoraggio 1 interfaccia di destinazione Gi6/3! dove spediamo i pacchi?

SNMP
Cosa succede se non c'è un router sotto il nostro controllo, non c'è desiderio di contattare netflow, non siamo interessati ai dettagli del traffico dei nostri utenti. Sono semplicemente connessi alla rete tramite uno switch gestito e dobbiamo solo stimare approssimativamente la quantità di traffico che ricade su ciascuna delle sue porte. Come sapete, i dispositivi di rete gestiti in remoto supportano e possono visualizzare contatori di pacchetti (byte) che passano attraverso le interfacce di rete. Per interrogarli, sarebbe corretto utilizzare il protocollo di gestione remota SNMP standardizzato. Usandolo, puoi semplicemente ottenere non solo i valori dei contatori specificati, ma anche altri parametri, come il nome e la descrizione dell'interfaccia, gli indirizzi MAC visibili attraverso di essa e altri informazioni utili. Questo viene fatto sia dalle utility della riga di comando (snmpwalk), dai browser SNMP grafici e dai programmi di monitoraggio della rete più sofisticati (rrdtools , cacti , zabbix , whats up gold, ecc.). Tuttavia, questo metodo presenta due notevoli inconvenienti:
  • il blocco del traffico può essere effettuato solo disabilitando completamente l'interfaccia, utilizzando lo stesso SNMP
  • i contatori di traffico presi tramite SNMP si riferiscono alla somma delle lunghezze dei pacchetti Ethernet (con unicast, broadcast e multicast separatamente), mentre il resto degli strumenti descritti in precedenza fornisce valori relativi ai pacchetti IP. Ciò crea una notevole discrepanza (soprattutto sui pacchetti brevi) a causa dell'overhead causato dalla lunghezza dell'intestazione Ethernet (tuttavia, questo può essere affrontato approssimativamente: L3_bytes = L2_bytes - L2_packets*38).
VPN
Separatamente, vale la pena considerare il caso dell'accesso dell'utente alla rete stabilendo esplicitamente una connessione al server di accesso. Un classico esempio può servire come il buon vecchio dial-up, il cui analogo in mondo moderno sono servizi di accesso remoto VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Il dispositivo di accesso non solo instrada il traffico IP dell'utente, ma funge anche da server VPN specializzato e termina i tunnel logici (spesso crittografati) all'interno dei quali viene trasmesso il traffico dell'utente.
Per tenere conto di tale traffico, è possibile utilizzare sia tutti gli strumenti sopra descritti (e sono adatti per un'analisi approfondita per porte / protocolli), sia meccanismi aggiuntivi che forniscono strumenti di controllo degli accessi VPN. Prima di tutto, parleremo del protocollo RADIUS. Il suo lavoro è un argomento piuttosto complesso. Citeremo brevemente che il controllo (autorizzazione) dell'accesso al server VPN (client RADIUS) è ​​controllato da un'applicazione speciale (server RADIUS), che dispone di un database (file di testo, SQL, Active Directory) di utenti validi con i loro attributi ( restrizioni sulla velocità di connessione, indirizzi IP assegnati). Oltre al processo di autorizzazione, il client invia periodicamente messaggi di account al server, informazioni sullo stato di ciascuna sessione VPN attualmente in esecuzione, inclusi contatori di byte e pacchetti trasmessi.

Conclusione

Riassumiamo insieme tutti i metodi di raccolta delle informazioni sul traffico sopra descritti:

Riassumiamo un po '. In pratica, esistono numerosi metodi per connettere una rete che gestisci (con clienti o abbonati aziendali) a un'infrastruttura di rete esterna utilizzando una serie di strumenti di accesso: router software e hardware, switch, server VPN. Tuttavia, in quasi tutti i casi, è possibile elaborare uno schema in cui le informazioni sul traffico trasmesso sulla rete possono essere indirizzate a uno strumento software o hardware per la sua analisi e controllo. È anche possibile che questo strumento lo consenta feedback con il dispositivo di accesso, applicando algoritmi intelligenti di restrizione dell'accesso per singoli client, protocolli e altro ancora.
Questo conclude l'analisi del materiale. Degli argomenti irrisolti sono rimasti:

  • come e dove vanno i dati sul traffico raccolti
  • software di contabilità del traffico
  • qual è la differenza tra la fatturazione e un semplice “contatore”
  • come limitare il traffico
  • registrazione e limitazione dei siti Web visitati

Si tratta di programmi che consentono di tenere traccia delle connessioni attive su tutte le interfacce di rete.

Strumenti moderni per il monitoraggio dettagliato e dettagliato del traffico, di norma:

  • sono abbastanza convenienti;
  • consentire di limitare la velocità di ciascuna connessione separatamente;
  • dare un quadro chiaro di quali file e programmi caricano la rete e quale velocità devono avere;
  • consentono di determinare le fonti di maggior consumo di traffico.

Il programma ti aiuterà a determinare le tue priorità quando utilizzi la rete.

Oggi esistono molte utilità simili per il monitoraggio e la pianificazione del consumo di traffico.

CommTraffico

Questo è un programma per controllare il traffico Internet sia nella rete locale (monitora l'attività Internet di più client contemporaneamente) sia su personal computer utilizzando una connessione modem. La contabilità e le statistiche del lavoro su Internet verranno visualizzate sotto forma di grafici della larghezza di banda. Mostrano la quantità di traffico in uscita, in entrata e totale.

Il programma può essere configurato per quasi tutti i piani tariffari, che si basano sul volume impostato, tengono conto dell'ora del giorno e del tempo di connessione. L'utilità CommTraffic è dotata di:

  • indicazione conveniente;
  • calcolo accurato dei costi;
  • la possibilità di notifica in caso di eccesso di spesa.

Inoltre, è semplice e comodo da usare. Una volta impostato un limite di traffico e orario corrispondente al tuo piano tariffario, riceverai notifiche con un segnale acustico o un messaggio all'indirizzo specificato quando ti avvicinerai ai limiti impostati.

Programma per il monitoraggio del traffico Internet Network Meter

Un'applicazione di raccolta delle informazioni di rete che consente di monitorare tutti gli adattatori di rete installati nel sistema. Fornisce inoltre statistiche dettagliate sul traffico in uscita e in entrata. Per iniziare, imposta il programma scaricato la prima volta che lo esegui. Per fare ciò, specifica quali dati vuoi vedere nella finestra principale e gli adattatori che Network Meter "monitorerà".

Riduci a icona la finestra dell'utilità nel pannello delle notifiche in modo che non occupi spazio sul desktop. Anche in questo stato, l'applicazione continua a funzionare in background.

Il programma costruirà grafici dell'intensità di consumo della connessione di rete in tempo reale. Non è sovraccarico di elementi e impostazioni dell'interfaccia non necessari. La shell grafica dell'utility è chiara e semplice. Puoi anche vedere con esso:

  • Durata della sessione Internet, indirizzo MAC e IP;
  • Tipo di connessione;
  • passaggio del cavo al massimo.

Scaricando Network Meter otterrai uno strumento abbastanza compatto, semplice e gratuito. Ottimo per monitorare il traffico e visualizzare informazioni sulle apparecchiature di rete.

Contatore di traffico Internet Contatore di traffico Simbad

L'utilità tiene traccia del traffico in entrata e in uscita e calcola anche, in base alla tariffa del tuo provider Internet, il suo costo. La visualizzazione del traffico consumato viene eseguita in vari valori (gigabyte, megabyte, kilobyte). Inoltre, l'applicazione mantiene le statistiche. Rileverà automaticamente la connessione del modem, visualizzerà il tempo trascorso su Internet. Questo programma per il monitoraggio del traffico Internet praticamente non consuma risorse di sistema e ha dimensioni ridotte. Supporta il lavoro con un gran numero di protocolli.

Applicazione del diagramma di attività netta

Net Activity Diagram, un programma per il monitoraggio del traffico e della velocità di Internet, monitora l'attività Internet e di rete di un computer.

Produce:

  • tenere traccia di tutte le connessioni stabilite;
  • output di vari avvisi sotto forma di messaggio;
  • analisi del traffico per determinati periodi di tempo.

L'attività di rete corrente viene visualizzata sia in una finestra separata che sulla barra delle applicazioni. Inoltre, il servizio Net Activity Diagram tiene traccia delle statistiche in modo indipendente per ogni porta e offre la possibilità di monitorare ogni tipo di traffico separatamente.

I programmi sono abbastanza flessibili. Informa l'utente in caso di superamento o avvicinamento ai limiti stabiliti.

Contabilità del traffico tramite Contatore connessione Internet

Questo programma per il monitoraggio del traffico Internet ti consentirà di tenere conto del costo e del tempo trascorso su Internet, della quantità totale di traffico consumato. Supporti Vari tipi connessioni: Dial-Up, ADSL, LAN, GPRS, ecc.

Con questa utilità, l'utente può:

  • utilizzare contemporaneamente più tariffe di provider Internet;
  • conoscere le statistiche sul traffico utilizzato;
  • personalizzare l'aspetto dell'applicazione.

Inoltre, l'applicazione mostrerà tutte le connessioni attive, sincronizzerà l'orologio di sistema ed esporterà un report in formato Excel.

Programma di risparmio del traffico

HandyCache ti consentirà di eseguire in modo significativo (3-4 volte) la memorizzazione nella cache. La prossima volta che visiterai il sito, l'applicazione ti aiuterà a non scaricarlo da Internet. Inoltre, puoi visualizzare questi siti e senza una connessione Internet, offline.

Per iniziare, devi installare HandyCache e specificarlo nel tuo browser come server proxy. Successivamente, tutti i browser installati utilizzeranno la cache HandyCache. Le impostazioni predefinite di questa applicazione sono adatte agli utenti nella maggior parte dei casi.

L'utilità è dotata di impostazioni flessibili per controllare una varietà di parametri. Può caricare file dalla cache a seconda del tipo di file HandyCache o dell'URL. E se necessario, scaricherà i file da Internet in caso di aggiornamento costante della versione. Prima di ciò, il programma controllerà la loro versione e solo successivamente prenderà una decisione sull'accesso alla fonte di download.

L'utilità è comoda in quanto per cercare dati utilizzati in precedenza, non è necessario trovarli di nuovo. Basta cercare nella cache una cartella con lo stesso nome del nome del sito. Inoltre, questo programma di controllo del traffico Internet per Android è l'ideale.

Contabilità chiara e accurata del denaro

Così come il tempo e il traffico possono essere esercitati utilizzando l'applicazione StatistXP. Il programma per il monitoraggio del traffico Internet ti consentirà di utilizzare la rete in modo comodo ed economico. Vengono forniti 10 lanci per il periodo di prova. E per un ulteriore utilizzo, l'utilità è dotata dell'opzione di pagamento anticipato e carte Internet.

Il programma implementa:

  • notifica quando connesso e disconnesso dalla voce;
  • contabilità di tempo, denaro e traffico con statistiche di connessione per mesi e anni;
  • ci sono informazioni dettagliate.

BitMeter II - software per il monitoraggio del traffico Internet

Questa utilità è un contatore di traffico. Inoltre, è dotato di una vasta gamma di strumenti per la raccolta e il monitoraggio delle connessioni di rete.

Nella finestra principale dell'applicazione è possibile visualizzare in tempo reale un grafico del traffico in uscita e in entrata. Per calcolare rapidamente il tempo impiegato per il download, esiste un calcolatore speciale.

L'applicazione supporta l'installazione di avvisi sul superamento dei limiti del limite massimo di traffico e del tempo di connessione a Internet.

Alcune caratteristiche del programma:

  • Impostazioni personalizzabili e avvisi quando la velocità scende a un livello impostato o durante il caricamento una certa quantità dati.
  • Monitoraggio e registrazione di upload e download. Ciò ti consentirà di vedere quanto traffico è stato utilizzato durante un periodo di tempo specifico.
  • Cronometro dello schermo.
  • Buon file di aiuto.
  • Comodo aspetto personalizzabile.
  • Capacità di monitorare in modo selettivo le schede di rete.

Questo articolo esaminerà le soluzioni software che ti aiuteranno a controllare il tuo traffico. Grazie a loro, puoi vedere un riepilogo del consumo di connessione Internet di un determinato processo e limitarne la priorità. Non è necessario visualizzare i rapporti registrati su un PC con un software speciale installato nel sistema operativo: questo può essere fatto da remoto. Non sarà un problema scoprire il costo delle risorse consumate e molto altro.

Software di SoftPerfect Research, che consente di controllare il traffico consumato. Il programma fornisce impostazioni aggiuntive che consentono di visualizzare informazioni sui megabyte consumati per un giorno o una settimana specifici, ore di punta e non di punta. Ha fornito l'opportunità di vedere gli indicatori della velocità in entrata e in uscita, i dati ricevuti e inviati.

Lo strumento sarà particolarmente utile nei casi in cui viene utilizzato un 3G o LTE limitato e, di conseguenza, sono necessarie restrizioni. Se hai più di un account, verranno visualizzate le statistiche su ogni singolo utente.

Misuratore DU

Applicazione per il monitoraggio del consumo di risorse dal World Wide Web. Nell'area di lavoro vedrai sia il segnale in entrata che quello in uscita. Collegando l'account del servizio dumeter.net offerto dallo sviluppatore, sarai in grado di raccogliere statistiche sull'utilizzo del flusso di informazioni da Internet da tutti i PC. Impostazioni flessibili ti aiuteranno a filtrare il flusso e inviare rapporti alla tua email.

I parametri consentono di specificare le restrizioni quando si utilizza una connessione al world wide web. Inoltre, puoi specificare il costo del pacchetto di servizi fornito dal tuo provider. C'è un manuale utente in cui troverai le istruzioni per lavorare con le funzionalità esistenti del programma.

Monitoraggio del traffico di rete

Un'utilità che visualizza i rapporti sull'utilizzo della rete con un semplice set di strumenti senza la necessità di preinstallazione. La finestra principale visualizza le statistiche e un riepilogo della connessione con accesso a Internet. L'applicazione è in grado di bloccare il flusso e limitarlo, consentendo all'utente di specificare i propri valori. Nelle impostazioni è possibile ripristinare la cronologia registrata. Le statistiche disponibili possono essere scritte in un file di registro. Un arsenale di funzionalità necessarie aiuterà a correggere la velocità di download e upload.

Monitoraggio del traffico

L'applicazione è un'ottima soluzione per contrastare il flusso di informazioni dalla rete. Esistono molti indicatori che mostrano la quantità di dati consumati, resi, velocità, valori massimi e medi. Le impostazioni del software consentono di determinare il costo del volume di informazioni utilizzate al momento.

Nei report generati ci sarà un elenco di azioni relative alla connessione. Il grafico viene visualizzato in una finestra separata e la scala viene visualizzata in tempo reale, la vedrai in cima a tutti i programmi in cui lavori. La soluzione è gratuita e ha un'interfaccia in lingua russa.

Limitatore di rete

Il programma ha disegno moderno e potente funzionalità. La sua particolarità è che fornisce report in cui c'è un riepilogo del consumo di traffico di ogni processo in esecuzione su un PC. Le statistiche sono perfettamente ordinate per periodi diversi, e quindi sarà molto facile trovare il giusto periodo di tempo.

Se NetLimiter è installato su un altro computer, puoi connetterti ad esso e controllarne il firewall e altre funzionalità. Per automatizzare i processi all'interno dell'applicazione, vengono utilizzate regole compilate dall'utente stesso. Nello scheduler, puoi creare i tuoi limiti quando utilizzi i servizi di un provider, nonché bloccare l'accesso alle reti globali e locali.

DTraffico

Le caratteristiche di questo software è che visualizza statistiche estese. Sono disponibili informazioni sulla connessione da cui l'utente è entrato nello spazio globale, le sessioni e la loro durata, nonché la durata dell'utilizzo e molto altro. Tutti i report sono corredati da informazioni sotto forma di diagramma che evidenziano la durata nel tempo del consumo di traffico. Nelle impostazioni puoi personalizzare quasi tutti gli elementi di design.

Il grafico visualizzato in un'area specifica viene aggiornato al secondo. Sfortunatamente, l'utilità non è supportata dallo sviluppatore, ma ha un'interfaccia russa ed è distribuita gratuitamente.

BWMeter

Il programma controlla il download / upload e la velocità della connessione esistente. L'utilizzo dei filtri visualizza un avviso se i processi nel sistema operativo stanno consumando risorse di rete. Diversi filtri vengono utilizzati per risolvere un'ampia varietà di compiti. L'utente potrà personalizzare completamente a proprio piacimento i grafici visualizzati.

Tra le altre cose, l'interfaccia mostra la durata del consumo di traffico, la velocità di ricezione e caricamento, nonché i valori minimo e massimo. L'utilità può essere configurata per avvisare l'utente quando si verificano eventi come megabyte scaricati e tempo di connessione. Inserendo l'indirizzo del sito nella riga appropriata, è possibile verificarne il ping e il risultato viene registrato nel file di registro.

BitMeter II

Una soluzione per fornire un riepilogo dell'utilizzo dei servizi del provider. Ci sono dati sia in rappresentazioni tabulari che grafiche. Nelle impostazioni, gli avvisi sono configurati per eventi relativi alla velocità di connessione e al flusso consumato. Per comodità, BitMeter II consente di calcolare il tempo necessario per scaricare la quantità di dati immessi da esso in megabyte.

La funzionalità consente di determinare quanto volume disponibile è rimasto fornito dal provider e, quando viene raggiunto il limite, viene visualizzato un messaggio in merito nella barra delle applicazioni. Inoltre, il download può essere limitato nella scheda delle impostazioni, nonché monitorare le statistiche da remoto in modalità browser.

Rappresentato prodotti software sarà indispensabile per controllare il consumo delle risorse Internet. La funzionalità delle applicazioni aiuterà a compilare report dettagliati e i report inviati via e-mail sono disponibili per la visualizzazione in qualsiasi momento opportuno.