Скачать программу следить за интернетом. Принципы организации учёта IP-трафика

Компьютеры связаны между собой с помощью внешних или внутренних сетей. Благодаря этому пользователи могут делиться друг с другом информацией, даже находясь на разных континентах.

Программа для контроля трафика в офисе

С помощью ИКС вы легко контролируете учет трафика и его распределение между пользователями, влияете на возможность подключения к Интернет-ресурсам по своему усмотрению, обеспечиваете безопасность вашей внутренней сети.

Программа для контроля трафика в школе

ИКС – это универсальный Интернет-шлюз с инструментами для защиты образовательной сети, учета трафика, управления доступом и развертывания почтового, прокси и файлового сервера.

Программа для контроля трафика дома

ИКС Lite - это бесплатный Интернет шлюз, который обеспечивает все потребности работы с Интернет дома. ИКС Lite является полнофункциональной версией Интернет Контроль Сервера, включающей в себя лицензию на 8 пользователей.


Виды сетей

  • Домашние - объединяют компьютеры в одной квартире или доме.
  • Корпоративные - связывают рабочие машины предприятия.
  • Локальные сети - часто имеют замкнутую инфраструктуру.
  • Глобальные - связывают целые регионы и могут включать в себя локальные сети.

Польза от такой связи огромная: экономится время специалистов, снижаются счета за телефонные звонки. И все эти выгоды могут быть сведены к нулю, если вовремя не позаботиться о безопасности.

Фирмы, которые не знакомы с понятием «трафик контроль», несут колоссальные убытки или полностью ограничивают доступ к информации. Есть более простой способ экономить безопасно - программа по контролю трафика в локальной сети.

Превращаем количество в качество!

Руководителю важно знать, на что расходуются средства компании. Поэтому системный администратор занимается, в том числе, и контролем сетевого трафика в офисе. Статистика собирается не только по объёму, но и по содержанию переданной информации.

Зачем нужен контроль за локальной сетью? Хотя ответ на этот вопрос очевиден, многие системные администраторы не могут аргументировано обосновать необходимость контроля расхода интернет-трафика.

Выгоды для руководителя

Программа для контроля трафика:

  1. оптимизирует работу сети - за счёт экономии рабочего времени специалистов повышается производительность труда;
  2. показывает распределение трафика по пользователям - даёт возможность выяснить, кому нужны интернет-ресурсы;
  3. показывает, на какие цели расходовался трафик - исключение нецелевого доступа.

Выгоды для системного администратора

Мониторинг трафика в локальной сети позволяет:

  1. ограничить доступ пользователей к нежелательной информации;
  2. оперативно получать данные об объёме трафика - исключение перегрузки сети;
  3. предотвратить проникновение в сеть вирусов и выявить нарушителей режима безопасности.

Варианты реализации контроля

Контроль интернет-трафика в корпоративной сети можно организовать несколькими способами:

  1. Купить межсетевой экран с возможностью разграничения трафика.
  2. Настроить прокси-сервера с NAT-драйверами с функциями по учёту трафика.
  3. Использовать различные виды надстроек.

Обеспечить же максимальную защиту может только комплексное решение. Интернет Контроль Сервер осуществляет полный контроль доступа и предлагает весь необходимый функционал. ИКС представляет собой маршрутизатор со встроенным прокси-сервером, работающим на базе FreeBSD.

Преимущества ИКС

  1. Статистические исследования выявили, что сотрудники 1/3 рабочего времени тратят на выход в интернет в личных целях. Специальный интернет-шлюз ИКС поможет предотвратить нецелевой доступ.
  2. Система контроля расхода трафика ведёт учёт на любых операционных системах пользователей.
  3. ИКС предлагает гибкие настройки.
  4. Составляет подробные отчёты в удобной форме.

Скачать бесплатно!

Начните прямо сейчас - скачать демо-версию программы для контроля интернет-трафика с нашего сайта. Вы сможете использовать все функции нашего решения без ограничений в течение 35 дней! После окончания тестового периода нужно просто приобрести полную версию, оформив заказ или связавшись с нашими менеджерами.

Любой администратор рано или поздно получает инструкцию от руководства: «посчитать, кто ходит в сеть, и сколько качает». Для провайдеров она дополняется задачами «пустить кого надо, взять оплату, ограничить доступ». Что считать? Как? Где? Отрывочных сведений много, они не структурированы. Избавим начинающего админа от утомительных поисков, снабдив его общими знаниями, и полезными ссылками на матчасть.
В данной статье я постараюсь описать принципы организации сбора, учёта и контроля трафика в сети. Мы рассмотрим проблематику вопроса, и перечислим возможные способы съема информации с сетевых устройств.

Это первая теоретическая статья из цикла статей, посвящённого сбору, учёту, управлению и биллингу трафика и IT-ресурсов.

Структура доступа в сеть Интернет

В общем случае, структура доступа в сеть выглядит следующим образом:
  • Внешние ресурсы – сеть Интернет, со всеми сайтами, серверами, адресами и прочим, что не принадлежит сети, которую вы контролируете.
  • Устройство доступа – маршрутизатор (аппаратный, или на базе PC), коммутатор, VPN-сервер или концентратор.
  • Внутренние ресурсы – набор компьютеров, подсетей, абонентов, работу которых в сети необходимо учитывать или контролировать.
  • Сервер управления или учёта – устройство, на котором работает специализированное программное обеспечение. Может быть функционально совмещён с программным маршрутизатором.
В данной структуре, сетевой трафик проходит от внешних ресурсов к внутренним, и обратно, через устройство доступа. Оно передает на сервер управления информацию о трафике. Сервер управления обрабатывает эту информацию, хранит в базе, отображает, выдает команды на блокировку. Однако, не все комбинации устройств (методов) доступа, и методов сбора и управления, совместимы. О различных вариантах и пойдет речь ниже.

Сетевой трафик

Для начала необходимо определить, а что же подразумевается под «сетевым трафиком», и какую полезную статистическую информацию можно извлечь из потока пользовательских данных.
Доминирующим протоколом межсетевого взаимодействия пока остается IP версии 4 . Протокол IP соответствует 3му уровню модели OSI (L3). Информация (данные) между отправителем и получателем упаковывается в пакеты – имеющие заголовок, и «полезную нагрузку». Заголовок определяет, откуда и куда идет пакет (IP-адреса отправителя и получателя), размер пакета, тип полезной нагрузки. Основную часть сетевого трафика составляют пакеты с полезной нагрузкой UDP и TCP – это протоколы 4-го уровня (L4). Помимо адресов, заголовок этих двух протоколов содержит номера портов, которые определяют тип службы (приложения), передающего данные.

Для передачи IP-пакета по проводам (или радио) сетевые устройства вынуждены «оборачивать» (инкапсулировать) его в пакет протокола 2го уровня (L2). Самым распространенным протоколом такого типа является Ethernet . Фактическая передача «в провод» идет на 1м уровне. Обычно, устройство доступа (маршрутизатор) не занимается анализом заголовков пакетов на уровне, выше 4го (исключение – интеллектуальные межсетевые экраны).
Информация из полей адресов, портов, протоколов и счетчики длин из L3 и L4 заголовков пакетов данных и составляет тот «исходный материал», который используется при учёте и управлении трафиком. Собственно объем передаваемой информации находится в поле Length («Длина пакета») заголовка IP (включая длину самого заголовка). Кстати, из-за фрагментации пакетов вследствие механизма MTU общий объем передаваемых данных всегда больше размера полезной нагрузки.

Суммарная длина интересных нам в данном контексте IP- и TCP/UDP- полей пакета составляет 2...10% общей длины пакета. Если обрабатывать и хранить всю эту информацию попакетно, не хватит никаких ресурсов. К счастью, подавляющий объем трафика структурирован так, что состоит из набора «диалогов» между внешними и внутренними сетевыми устройствами, так называемых «потоков». Например, в рамках одной операции пересылки электронного письма (протокол SMTP) открывается TCP-сессия между клиентом и сервером. Она характеризуется постоянным набором параметров {IP-адрес источника, TCP-порт источника, IP-адрес получателя TCP-порт получателя} . Вместо того, чтобы обрабатывать и хранить информацию попакетно, гораздо удобнее хранить параметры потока (адреса и порты), а также дополнительную информацию – число и сумму длин переданных пакетов в каждую сторону, опционально длительность сессии, индексы интерфейсов маршрутизатора, значение поля ToS и прочее. Такой подход выгоден для ориентированных на соединение протоколов (TCP), где можно явно перехватить момент завершения сессии. Однако и для не ориентированных на сессии протоколов можно проводить агрегацию и логическое завершение записи о потоке по, например, таймауту. Ниже приведена выдержка из SQL-базы собственной системы биллинга , осуществляющей протоколирование информации о потоках трафика:

Необходимо отметить случай, когда устройство доступа осуществляет трансляцию адресов (NAT , маскарадинг) для организации доступа в Интернет компьютеров локальной сети, используя один, внешний, публичный IP-адрес. В этом случае специальный механизм осуществляет подмену IP-адресов и TCP/UDP портов пакетов трафика, заменяя внутренние (не маршрутизируемые в Интернете) адреса согласно своей динамической таблице трансляции. В такой конфигурации необходимо помнить, что для корректного учета данных по внутренним хостам сети съём статистики должен производиться способом и в том месте, где результат трансляции ещё не «обезличивает» внутренние адреса.

Методы сбора информации о трафике/статистике

Снимать и обрабатывать информацию о проходящем трафике можно непосредственно на самом устройстве доступа (ПК-маршрутизатор, VPN-сервер), с этого устройства передавая ее на отдельный сервер (NetFlow, SNMP), или «с провода» (tap, SPAN). Разберем все варианты по-порядку.
ПК-маршрутизатор
Рассмотрим простейший случай – устройство доступа (маршрутизатор) на базе ПК c ОС Linux.

О том, как настроить такой сервер, трансляцию адресов и маршрутизацию, написано много . Нас же интересует следующий логический шаг – сведения о том, как получить информацию о проходящем через такой сервер трафике. Существует три распространенных способа:

  • перехват (копирование) пакетов, проходящих через сетевую карту сервера, при помощи библиотеки libpcap
  • перехват пакетов, проходящих через встроенный межсетевой экран
  • использование сторонних средств преобразования попакетной статистики (полученной одним из двух предыдущих методов) в поток агрегированной информации netflow
Libpcap


В первом случае копия пакета, проходящего через интерфейс, после прохождения фильтра (man pcap-filter) может быть запрошена клиентской программой на сервере, написанной с использованием данной библиотеки. Пакет поступает вместе с заголовком 2го уровня (Ethernet). Можно ограничить длину захватываемой информации (если нас интересует только информация из его заголовка). Примерами таких программ могут быть tcpdump и Wireshark . Существует реализация libpcap под Windows . В случае применения трансляции адресов на ПК-маршрутизаторе такой перехват можно осуществлять только на его внутреннем интерфейсе, подключенном к локальным пользователям. На внешнем интерфейсе, после трансляции, IP-пакеты не содержат информации о внутренних хостах сети. Однако при таком способе невозможно учесть трафик, создаваемый самим сервером в сети Интернет (что важно, если на нем работают веб– или почтовый сервис).

Работа libpcap требует поддержки со стороны операционной системы, что в настоящее время сводится к установке единственной бибилиотеки. При этом прикладная (пользовательская) программа, осуществляющая сбор пакетов, должна:

  • открыть необходимый интерфейс
  • указать фильтр, через который пропускать принятые пакеты, размер захватываемой части (snaplen), размер буфера,
  • задать параметр promisc, который переводит сетевой интерфейс в режим захвата вообще всех проходящих мимо пакетов, а не только адресованных MAC-адресу этого интерфейса
  • установить функцию (callback), вызываемую на каждый принятый пакет.

При передаче пакета через выбранный интерфейс, после прохождения фильтра эта функция получает буфер, содержащий Ethernet, (VLAN), IP и т.д. заголовки, общим размером до snaplen. Поскольку библиотека libcap копирует пакеты, заблокировать их прохождение при ее помощи невозможно. В таком случае программе сбора и обработки трафика придется использовать альтернативные методы, например вызов скрипта для помещения заданного IP-адреса в правило блокировки трафика.

Межсетевой экран


Захват данных, проходящих через межсетевой экран, позволяет учесть и трафик самого сервера, и трафик пользователей сети, даже при работе трансляции адресов. Главное в этом случае – правильно сформулировать правило захвата, и поставить его в нужное место. Данным правилом активируется передача пакета в сторону системной библиотеки, откуда приложение учета и управления трафиком может его получить. Для ОС Линукс в качестве межсетевого экрана применяют iptables, а средства перехвата – ipq, netfliter_queue или ulog . Для OC FreeBSD – ipfw с правилами типа tee или divert . В любом случае механизм межсетевого экрана дополняется возможностью работы с пользовательской программой следующим способом:
  • Пользовательская программа - обработчик трафика регистрирует себя в системе, используя системный вызов, или библиотеку.
  • Пользовательская программа или внешний скрипт устанавливает правило в межсетевой экран, “заворачивающее” выбранный трафик (согласно правилу) вовнутрь обработчика.
  • На каждый проходящий пакет обработчик получает его содержимое в виде буфера памяти (с заголовками IP и т.д. После обработки (учёта) программе необходимо также сообщить ядру операционной системы, что делать далее с таким пакетом - отбросить или передать далее. Как вариант, возможно передать ядру видоизмененный пакет.

Поскольку IP-пакет не копируется, а пересылается в программное обеспечение для анализа, становится возможным его «выброс», а следовательно, полное или частичное ограничение трафика определенного типа (например, до выбранного абонента локальной сети). Однако в случае, если прикладная программа перестала отвечать ядру о своем решении (зависла, к примеру), трафик через сервер просто блокируется.
Необходимо отметить, что описанные механизмы при существенных объемах передаваемого трафика создают избыточную нагрузку на сервер, что связано с постоянным копированием данных из ядра в пользовательскую программу. Этого недостатка лишен метод сбора статистики на уровне ядра ОС, с выдачей в прикладную программу агрегированной статистики по протоколу NetFlow .

Netflow
Этот протокол был разработан фирмой Cisco Systems для экспорта информации о трафике с маршрутизаторов с целью учета и анализа трафика. Наиболее популярная сейчас версия 5 предоставляет получателю поток структурированных данных в виде UDP-пакетов, содержащих информацию о прошедшем трафике в виде так называемых flow records:

Объем информации о трафике меньше самого трафика на несколько порядков, что особенно актуально в больших и распределенных сетях. Конечно же, блокировать передачу информации при сборе статистики по netflow невозможно (если не использовать дополнительные механизмы).
В настоящее время становится популярным дальнейшее развитие этого протокола – версия 9, основанная на шаблонной структуре flow record, реализации для устройств других производителей (sFlow). Недавно был принят стандарт IPFIX, который позволяет передавать статистику и по протоколам более глубоких уровней (например, по типу приложения).
Реализация netflow-источников (агентов, probe) доступна для ПК-маршрутизаторов, как в виде работающих по описанных выше механизмам утилит (flowprobe, softflowd), так и непосредственно встроенных в ядро ОС (FreeBSD: ng_netgraph , Linux: ). Для программных маршрутизаторов поток статистики netflow можно принимать и обрабатывать локально на самом маршрутизаторе, или отправлять по сети (протокол передачи – поверх UDP) на принимающее устройство (коллектор).


Программа - коллектор может собирать сведения от многих источников сразу, имея возможность различать их трафик даже при пересекающихся адресных пространствах. При помощи дополнительных средств, таких как nprobe возможно также проводить дополнительную агрегацию данных, раздвоение потоков или конвертацию протоколов, что актуально при управлении большой и распределенной сетью с десятками маршрутизаторов.

Функции экспорта netflow поддерживают маршрутизаторы Cisco Systems, Mikrotik, и некоторые другие. Аналогичный функционал (с другими протоколами экспорта) поддерживается всеми крупными производителями сетевого оборудования.

Libpcap “снаружи”
Немного усложним задачу. Что, если ваше устройство доступа – аппаратный маршрутизатор другого производителя? Например, D-Link, ASUS, Trendnet и т.д. На нем, скорее всего, невозможно поставить дополнительное программное средство съема данных. Как вариант – интеллектуальное устройство доступа у вас есть, но настроить его не представляется возможным (нет прав, или оно управляется вашим провайдером). В таком случае можно собирать информацию о трафике непосредственно в точке стыка устройства доступа с внутренней сетью, пользуясь «аппаратными» средствами копирования пакетов. В таком случае непременно потребуется отдельно стоящий сервер с выделенной сетевой картой для приема копий Ethernet-пакетов.
Сервер должен использовать механизм сбора пакетов по методу libpcap, описанному выше, и наша задача - на вход выделенной для этого сетевой карты подать поток данных, идентичный выходящему из сервера доступа. Для этого можно использовать:
  • Ethernet – хаб (hub): устройство, просто пересылающее пакеты между всеми своими портами без разбора. В современных реалиях его можно найти где-нибудь на пыльном складе, и применять такой метод не рекомендуется: ненадежно, низкая скорость (хабов на скорости 1 Гбит/с не бывает)
  • Ethernet – коммутатор с возможностью зеркалирования (мирроринга, SPAN портов . Современные интеллектуальные (и дорогие) коммутаторы позволяют копировать на указанный порт весь трафик (входящий, выходящий, оба) другого физического интерфейса, VLANа, в том числе удаленного (RSPAN)
  • Аппаратный раздвоитель , который может потребовать установки для сбора двух сетевых карт вместо одной – и это помимо основной, системной.


Естественно, вы можете настроить SPAN-порт и на самом устройстве доступа (маршрутизаторе), если оно это позволяет – Cisco Catalyst 6500, Cisco ASA. Вот пример такой конфигурации для коммутатора Cisco:
monitor session 1 source vlan 100 ! откуда берем пакеты
monitor session 1 destination interface Gi6/3! куда выдаем пакеты

SNMP
Что, если маршрутизатора под нашим контролем нет, с netflow связываться нет желания, нас не интересуют детали трафика наших пользователей. Они просто подключены в сеть через управляемый коммутатор, и нам надо просто грубо оценить объем трафика, приходящегося на каждый из его портов. Как вы знаете, сетевые устройства с возможностью удаленного управления поддерживают, и могут отобразить счетчики пакетов (байт), проходящих через сетевые интерфейсы. Для их опроса правильно будет использовать стандартизованный протокол удаленного управления SNMP . При помощи его можно достаточно просто получить не только значения указанных счетчиков, но также другие параметры, такие как имя и описание интерфейса, видимые через него MAC-адреса, и другую полезную информацию. Это делается как утилитами командной строки (snmpwalk), графическими SNMP-браузерами, так и более сложными программами мониторинга сети (rrdtools , cacti , zabbix , whats up gold и т.д.). Однако, данный метод имеет два существенных недостатка:
  • блокировка трафика может производиться только путем полного отключения интерфейса, при помощи того же SNMP
  • счетчики трафика, снимаемые по SNMP, относятся к сумме длин Ethernet-пакетов (причем unicast, broadcast и multicast по-отдельности), в то время как остальные описанные ранее средства дают величины относительно IP-пакетов. Это создает заметное расхождение (особенно на коротких пакетах) из-за оверхеда, вызванного длиной Ethernet-заголовка (впрочем, с этим можно приближенно бороться: L3_байт = L2_байт - L2_пакетов*38).
VPN
Отдельно стоит рассмотреть случай доступа пользователей к сети путем явного установления соединения к серверу доступа. Классическим примером может служить старый добрый dial-up, аналогом которого в современном мире являются VPN-службы удаленного доступа (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Устройство доступа не только маршрутизирует IP-трафик пользователей, но также представляет из себя специализированный VPN-сервер, и терминирует логические туннели (часто зашифрованные), внутри которых передается пользовательский трафик.
Для учета такого трафика можно пользоваться как всеми средствами, описанными выше (и для глубокого анализа по портам/протоколам они хорошо подходят), так и дополнительными механизмами, которые предоставляют средства управления VPN-доступом. В первую очередь речь пойдет о протоколе RADIUS . Его работа – достаточно сложная тема. Мы же кратко упомянем, что контролем (авторизацией) доступа к VPN-серверу (RADIUS-клиенту) управляет специальное приложение (RADIUS-сервер), имеющее за собой базу (текстовый файл, SQL, Active Directory) допустимых пользователей с их атрибутами (ограничения по скорости подключения, назначенные IP-адреса). Помимо процесса авторизации, клиент периодически передает серверу сообщения аккаунтинга, информацию о состоянии каждой текущей работающей VPN-сессии, в том числе счетчики переданных байт и пакетов.

Заключение

Сведем все описанные выше методы сбора информации о трафике воедино:

Подведем небольшой итог. На практике существует большое количество методов присоединения управляемой вами сети (с клиентами или офисными абонентами) к внешней сетевой инфраструктуре, с использованием ряда средств доступа – программных и аппаратных маршрутизаторов, коммутаторов, VPN-серверов. Однако практически в любом случае можно придумать схему, когда информация о переданном по сети трафике может быть направлена на программное или аппаратное средство его анализа и управления. Возможно также, что это средство позволит осуществлять обратную связь с устройством доступа, применяя интеллектуальные алгоритмы ограничения доступа для отдельных клиентов, протоколов и прочего.
На этом закончу разбор матчасти. Из неразобранных тем остались:

  • как и куда попадают собранные данные о трафике
  • программное обеспечение для учета трафика
  • чем отличается биллинг от простой “считалки”
  • как можно накладывать ограничение на трафик
  • учёт и ограничение посещенных веб-сайтов

Теги: Добавить метки

  • Простота настройки!
  • Графики расхода в реальном времени.
  • Контроль всех устройств с одного ПК.
  • Оповещение при превышении лимита.
  • Поддержка WMI, SNMPv1/2c/3 и 64-битных счётчиков.
  • Определите, кто и откуда скачивает.
  • Проверьте провайдера!

"10-Страйк: Учет Трафика" - это простая программа для контроля расхода трафика на компьютерах, коммутаторах, серверах в сети на предприятии и даже дома (3 сенсора можно мониторить бесплатно в пробной версии даже после истечения 30-дневного пробного периода). Осуществляйте мониторинг объемов входящего и исходящего потребляемого трафика на компьютерах всей вашей локальной сети, в т.ч. при выходе в Интернет.

Программа постоянно осуществляет сбор статистики с хостов сети по входящему и исходящему трафику и отображает в реальном времени динамику изменения скорости передачи данных на сетевых интерфейсах в виде графиков и таблиц.

С помощью нашей программы учета вы можете обнаружить недобросовестных пользователей, расходующих много Интернет-трафика в вашей организации. Нарушение трудовой дисциплины сотрудниками приводит к понижению производительности труда . Простейший анализ потребления трафика компьютерами сотрудников позволит обнаружить самых активных пользователей сети. При использовании WMI-сенсоров, на компьютеры сети даже ничего не нужно устанавливать, нужен лишь пароль администратора.

К сожалению, в нашей стране еще не везде Интернет-трафик для юридических лиц дешев. Часто бывает, что чрезмерная Интернет-активность пользователей (зачастую никак не связанная с рабочим процессом) приводит к перерасходу средств организации на оплату подключения. Использование нашей программы поможет предупредить получение неожиданно высоких счетов за Интернет на преприятии. Вы можете настроить оповещение на потребление определенного объема трафика компьютерами сети за период времени.

Вы можете наблюдать графики скорости входящего и исходящего трафика компьютеров и сетевых устройств на экране в режиме реального времени. Можно оперативно определить, кто расходует больше всех трафика и забивает канал.

Программа отслеживает расход трафика на компьютерах сети постоянно и может оповещать вас при выполнении определенных условий , которые вы можете задать. Например, если объем израсходованного трафика каким-либо компьютером превышает заданную величину, или средняя скорость передачи информации за определенный период выше/ниже порогового значения. При выполнении заданного условия программа оповестит вас одним из следующих способов:

  • выдача сообщения на экран компьютера;
  • звуковой сигнал;
  • отправка e-mail сообщений;
  • запись в лог-файл программы;
  • запись в Event Log системы.

Кроме того, программа учета трафика может выполнить определенные действия при выполнении условий: запустить программу, выполнить VB- или JS-скрипт, перезапустить службу, перезагрузить компьютер и т.п.

По мере работы программа мониторинга накапливает статистику потребления трафика компьютерами сети. Вы можете в любой момент узнать, кто и сколько потреблял трафика в любой момент времени, какие скорости передачи данных достигались. Графики скорости скачивания/отдачи трафика, а также таблицы потребления трафика, могут быть построены для любого периода времени или даты.

Награды

В феврале 2015 года английская версия программы заслужила награду - финалист конкурса "Network Computing Awards 2015" популярного великобританского журнала "Network Computing" в номинации "Продукт года для оптимизации ИТ" (IT Optimisation Product of The Year).

При покупке лицензии вы получите подписку на бесплатные обновления программы и тех. поддержку в течение одного года.

Скачайте бесплатную 30-дневную версию прямо сейчас и попробуйте! Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Многие администраторы сетей часто сталкиваются с проблемами, разобраться с которыми поможет анализ сетевого трафика. И здесь мы сталкиваемся с таким понятием, как анализатор трафика. Так что же это такое?

Анализаторы и коллекторы NetFlow — это инструменты, которые помогают отслеживать и анализировать данные сетевого трафика. Анализаторы сетевых процессов позволяют точно определить устройства, из-за которых снижается пропускная способность канала. Они умеют находить проблемные места в вашей системе, и повышать общую эффективность сети.

Термин «NetFlow » относится к протоколу Cisco , предназначенному для сбора информации о трафике по IP и мониторинга сетевого трафика. NetFlow был принят в качестве стандартного протокола для потоковых технологий.

Программное обеспечение NetFlow собирает и анализирует данные потоков, генерируемых маршрутизаторами, и представляет их в удобном для пользователей формате.

Несколько других поставщиков сетевого оборудования имеют свои собственные протоколы для мониторинга и сбора данных. Например, Juniper , другой весьма уважаемый поставщик сетевых устройств, называет свой протокол «J-Flow «. HP и Fortinet используют термин «s-Flow «. Несмотря на то, что протоколы называются по-разному, все они работают аналогичным образом. В этой статье мы рассмотрим 10 бесплатных анализаторов сетевого трафика и коллекторов NetFlow для Windows .

SolarWinds Real-Time NetFlow Traffic Analyzer


Free NetFlow Traffic Analyzer является одним из наиболее популярных инструментов, доступных для бесплатного скачивания. Он дает возможность сортировать, помечать и отображать данные различными способами. Это позволяет удобно визуализировать и анализировать сетевой трафик. Инструмент отлично подходит для мониторинга сетевого трафика по типам и периодам времени. А также выполнение тестов для определения того, сколько трафика потребляют различные приложения.

Этот бесплатный инструмент ограничен одним интерфейсом мониторинга NetFlow и сохраняет только 60 минут данных. Данный Netflow анализатор является мощным инструментом, который стоит того, чтобы его применить.

Colasoft Capsa Free


Этот бесплатный анализатор трафика локальной сети позволяет идентифицировать и отслеживать более 300 сетевых протоколов, и позволяет создавать настраиваемые отчеты. Он включает в себя мониторинг электронной почты и диаграммы последовательности TCP-синхронизации , все это собрано в одной настраиваемой панели.

Другие функции включают в себя анализ безопасности сети. Например, отслеживание DoS/DDoS-атак , активности червей и обнаружение ARP-атак . А также декодирование пакетов и отображение информации, статистические данные о каждом хосте в сети, контроль обмена пакетами и реконструкция потока. Capsa Free поддерживает все 32-битные и 64-битные версии Windows XP .

Минимальные системные требования для установки: 2 Гб оперативной памяти и процессор 2,8 ГГц. У вас также должно быть соединение с интернет по сети Ethernet (совместимой с NDIS 3 или выше ), Fast Ethernet или Gigabit с драйвером со смешанным режимом. Он позволяет пассивно фиксировать все пакеты, передаваемые по Ethernet-кабелю .

Angry IP Scanner


Это анализатор трафика Windows с открытым исходным кодом, быстрый и простой в применении. Он не требует установки и может быть использован на Linux , Windows и Mac OSX . Данный инструмент работает через простое пингование каждого IP-адреса и может определять MAC-адреса , сканировать порты, предоставлять NetBIOS-информацию , определять авторизованного пользователя в системах Windows , обнаруживать веб-серверы и многое другое. Его возможности расширяются с помощью Java-плагинов . Данные сканирования могут быть сохранены в файлы форматов CSV, TXT, XML .

ManageEngine NetFlow Analyzer Professional


Полнофункциональная версия программного обеспечения NetFlow от ManageEngines . Это мощное программное обеспечение с полным набором функций для анализа и сбора данных: мониторинг пропускной способности канала в режиме реального времени и оповещения о достижении пороговых значений, что позволяет оперативно администрировать процессы. Кроме этого предусмотрен вывод сводных данных по использованию ресурсов, мониторинг приложений и протоколов и многое другое.

Бесплатная версия анализатора трафика Linux позволяет неограниченно использовать продукт на протяжении 30 дней, после чего можно производить мониторинг только двух интерфейсов. Системные требования для NetFlow Analyzer ManageEngine зависят от скорости потока. Рекомендуемые требования для минимальной скорости потока от 0 до 3000 потоков в секунду: двухъядерный процессор 2,4 ГГц, 2 Гб оперативной памяти и 250 Гб свободного пространства на жестком диске. По мере увеличения скорости потока, который нужно отслеживать, требования также возрастают.

The Dude


Это приложение представляет собой популярный сетевой монитор, разработанный MikroTik . Он автоматически сканирует все устройства и воссоздает карту сети. The Dude контролирует серверы, работающие на различных устройствах, и предупреждает в случае возникновения проблем. Другие функции включают в себя автоматическое обнаружение и отображение новых устройств, возможность создавать собственные карты, доступ к инструментам для удаленного управления устройствами и многое другое. Он работает на Windows , Linux Wine и MacOS Darwine .

JDSU Network Analyzer Fast Ethernet


Эта программа анализатор трафика позволяет быстро собирать и просматривать данные по сети. Инструмент предоставляет возможность просматривать зарегистрированных пользователей, определять уровень использования пропускной способности сети отдельными устройствами, быстро находить и устранять ошибки. А также захватывать данные в режиме реального времени и анализировать их.

Приложение поддерживает создание графиков и таблиц с высокой детализацией, которые позволяют администраторам отслеживать аномалии трафика, фильтровать данные, чтобы просеивать большие объемы данных, и многое другое. Этот инструмент для специалистов начального уровня, а также для опытных администраторов, позволяет полностью взять сеть под контроль.

Plixer Scrutinizer


Этот анализатор сетевого трафика позволяет собрать и всесторонне проанализировать сетевой трафик, а также быстро найти и исправить ошибки. С помощью Scrutinizer можно отсортировать данные различными способами, в том числе по временным интервалам, хостам, приложениям, протоколам и т.д. Бесплатная версия позволяет контролировать неограниченное количество интерфейсов и хранить данные по 24 часам активности.

Wireshark


Wireshark — это мощный сетевой анализатор может работать на Linux , Windows , MacOS X , Solaris и других платформах. Wireshark позволяет просматривать захваченные данные с помощью графического интерфейса, или использовать утилиты TTY-mode TShark . Его функции включают в себя сбор и анализ трафика VoIP, отображение в режиме реального времени данных Ethernet , IEEE 802.11 , Bluetooth , USB , Frame Relay , вывод данных в XML , PostScript , CSV , поддержку дешифрования и многое другое.

Системные требования: Windows XP и выше, любой современный 64/32-битный процессор, 400 Mb оперативной памяти и 300 Mb свободного дискового пространства. Wireshark NetFlow Analyzer — это мощный инструмент, который может существенно упростить работу любому администратору сети.

Paessler PRTG


Этот анализатор трафика предоставляет пользователям множество полезных функций: поддержку мониторинга LAN , WAN , VPN , приложений, виртуального сервера, QoS и среды. Также поддерживается мониторинг нескольких сайтов. PRTG использует SNMP , WMI , NetFlow , SFlow , JFlow и анализ пакетов, а также мониторинг времени бесперебойной работы/простоя и поддержку IPv6 .

Бесплатная версия дает возможность использовать неограниченное количество датчиков в течение 30 дней, после чего можно бесплатно использовать только до 100 штук.

nProbe


Это полнофункциональное приложение с открытым исходным кодом для отслеживания и анализа NetFlow .

nProbe поддерживает IPv4 и IPv6 , Cisco NetFlow v9 / IPFIX , NetFlow-Lite , содержит функции анализа VoIP трафика, выборки потоков и пакетов, генерации логов, MySQL/Oracle и DNS-активности , а также многое другое. Приложение является бесплатным, если вы анализатор трафика скачиваете и компилируете на Linux или Windows . Исполняемый файл установки ограничивает объем захвата до 2000 пакетов. nProbe является полностью бесплатным для образовательных учреждений, а также некоммерческих и научных организаций. Данный инструмент будет работать на 64-битных версиях операционных систем Linux и Windows .

Программа для учёта входящего и исходящего трафика на Вашем компьютере. Поможет не превысить лимит трафика и не оказаться вообще без Интернета.

ВНИМАНИЕ : начиная с 6-й версии программа стала платной, поэтому во избежание недоразумений не обновляйте её. Здесь находится последняя бесплатная версия 5.5.5.

Кто пользовался Интернетом лет пять назад, тот, наверняка, помнит самую главную проблему юзера — постоянно контролировать количество трафика. Ведь тогда еще не было безлимитных пакетов, а Dial-Up подключение требовало денег за каждый скачанный мегабайт информации.

В итоге, если не контролировать расход трафика, то можно было «влететь в копеечку»:). Но народ изобретательный и он придумал много программ для замера и ограничения потока. Сегодня надобность в такого рода утилитах немного поубавилась, но они все же в ходу, потому что за время своего существования обзавелись множеством дополнительных полезных функций.

Благодаря таким программам сегодня можно замерять скорость Интернет-соединения, проверять все процессы, которые имеют доступ к Интернет, проводить замеры использования трафика в корпоративных сетях и многое другое.

Всеми вышеперечисленными функциями обладает небольшая программка — NetWorx . Кроме того, она имеет целый ряд дополнительных возможностей, которые пригодятся как системному администратору, так и простому пользователю. Таким же простым, но мощным инструментом можно назвать платную программу — DU Meter.

Сравнение бесплатной программы для учёта трафика NetWorx с платным аналогом DU Meter

Помимо этого в NetWorx можно наложить квоту на количество трафика, а также запускать различные приложения по расписанию. Сама программа поставляется в двух вариантах: портативный и инсталляционный. Думаю, что проще всего использовать «портабельную» версию, хотя если Вы приверженец инсталляторов, то можете без проблем установить NetWorx, используя подсказки стандартного мастера установки.

Установка NetWorx

Буду исходить из того, что Вы скачали portable-версию. Для начала работы надо распаковать архив с программой и запустить исполняемый exe-файл. Перед непосредственным запуском NetWorx сделаем пару настроек. Первое — понадобится указать язык программы, а второе — включить или выключить проверку новых версий. Вот и все:).

После этого в трее (место рядом с системными часами) появится значок программы, при помощи которого мы и будем ею управлять.

Управление NetWorx будет происходить через контекстное меню, вызываемое правым кликом мыши.

Здесь в этом меню перечислены все функции программы, однако перед использованием можно произвести кое-какие настройки. Для этого кликаем по одноименному разделу меню.

Настройки NetWorx

«Настройки» состоят из нескольких вкладок. В «Общих» мы можем настроить единицы измерения скорости, информацию, выводимую в трее, а также (самое главное!), за каким из соединений вести наблюдение (по умолчанию подсчитывается весь трафик).

Разделы «График» и «Цвета графика» позволяют нам самим настроить внешний вид графика входящих/исходящих пакетов информации. В «Уведомлениях» можно включить и настроить сервисные сообщения от программы, а в «Дополнительных» мы имеем возможность произвести настройку сбора статистики.

Самая последняя вкладка — «Dial-up» — позволяет установить соединение по умолчанию и добавить приложения, которые будут запускаться вместе с NetWorx.

После того, как настройки сделаны, нажимаем сначала кнопку «Применить», чтобы они вступили в силу, а затем «Ok», чтобы выйти из настроек.

Монитор трафика

Теперь давайте пройдемся непосредственно по инструментам NetWorx. Первый и основной из них — монитор трафика. Он представлен в виде графика, который вызывается кнопкой «Показать график».

График может представляться в виде гистограммы (по-моему, удобней всего), кривых линий или просто чисел. При этом внизу всегда будет находиться два числа. Число с индексом «D» (по умолчанию синий цвет) показывает количество входящего трафика (от англ. download), а «U» (зеленый) соответственно исходящий (от англ. upload).

Соответствующими цветами на графике вырисовываются кривые изменения скорости, числовое значение которых можно соотнести со шкалой слева.

Измерение скорости

Следующая кнопка — «Измерение скорости» — замеряет, к сожалению, не общую скорость Вашего Интернет-подключения, а лишь текущую скорость фоновой передачи пакетов. Это может понадобиться для сравнения (доступно сохранение) результатов при полной нагрузке на канал (например, скачивание файла) и в состоянии «покоя».

Для запуска теста достаточно нажать кнопку «Старт» и засечь определенный промежуток времени. Затем результат можно сохранить в текстовый файл, а потом сравнить с новыми данными, полученными при «загрузке» канала.

Статистика

Больше всего эта функция понравится системным администраторам, так как возможно вести как общий подсчет трафика, так и выводить подробную статистику по каждому из пользователей сети. Результаты можно экспортировать в формат xls (электронные таблицы Excel) и сохранять на компьютере.

Также присутствуют инструменты для бэкапа статистики и ее дальнейшего восстановления (например, если нужно сохранить все данные после переустановки системы).

Квота на трафик

Двигаясь дальше, переходим к разделу «Квота». Эта функция подойдет больше всего пользователям с Dial-up подключением или лимитированным трафиком (например мобильный Интернет). Она позволяет задать максимальное количество полученной или отправленной информации и всегда предупредит пользователя о перерасходе заданного лимита.

По умолчанию квота задана в 0,00 Кб, поэтому если хотите воспользоваться этой функцией, надо будет ее сперва «Настроить»:).

В настройках мы указываем тип квоты (дневная, недельная, месячная, последние 24 часа) и тип трафика (входящий исходящий или весь). Часы можно оставить как есть, а далее указать единицы измерения и собственно саму квоту.

Для сохранения настроек нажмите «Ok», а в окне мониторинга квоты не забудьте поставить галочку на пункт «Уведомлять, когда квота израсходована, на %», чтобы вовремя получать информацию о перерасходе.

Трассировка маршрута

Пункт «Настройки» мы уже рассматривали, поэтому переходим к следующему — «Трассировка маршрута». Если у Вас вдруг пропал доступ к какому-либо Интернет-ресурсу или Вам надо узнать, какой путь Вы проходите, прежде чем попадете на тот или иной сайт, попробуйте произвести трассировку данного пути. Это можно сделать и штатными возможностями Windows, однако с NetWorx получается намного проще и нагляднее.

Для начала трассировки введите имя сайта (удаленного компьютера) или его IP-адрес. Теперь можно задать время ожидания ответа (хотя зачастую стандартного значения более чем достаточно) и можно нажимать «Старт». В данном случае мы протрассировали сайт yandex.ru и увидели, что для доступа к нему нужно пройти 11 промежуточных серверов, а общее время прохождения этого пути составляет 31 мс.

Пинг

Следующая опция — «Пинг». Интерфейс окна этой функции очень напоминает интерфейс предыдущей, но предназначение ее несколько другое. Пингом, попросту говоря, называют скорость ответа удаленного компьютера на посланный Вами запрос. Встроенный в NetWorx пинг уступает в возможностях «штатному» (нет возможности задавать свои ключи для изменения параметров), но с основным заданием справляется.

Минус функции еще и в том, что вводить Интернет-адрес сайта напрямую нельзя — нужно знать его точный IP (можно узнать из предыдущей утилиты). Теперь конкретно об использовании: вводим адрес удаленного ПК, выбираем время ожидания и количество эхо-запросов и нажимаем «Старт».

В нашем примере пинговался сайт vkontakte.ru . Среднее время ответа не высчитывается автоматически, но его можно посчитать и в уме, сплюсовав все полученные значения и разделив на три:).

Получилось около 45 мс, что в принципе, хорошо (пинг до 50 мс ± 10 мс — считается хорошим). Значение же TTL — это «время жизни» эхо-пакета. Число 64 означает, что посылаемый пакет информации может пройти через 64 промежуточных сервера.

Соединения

Последний инструмент — «Соединения». Он позволяет наблюдать за всеми приложениями, которые требуют подключения к Интернет.

Сразу советую включить опцию «Преобразовывать адреса в имена». Так Вы сможете видеть куда «лезет» то или иное приложение и остановить его попытку подключиться к подозрительному ресурсу. Особенное внимание уделите «установленным» соединениям (ESTABLISHED) и прослушивающимся портам (LISTENING), так как именно они могут нести скрытую угрозу.

При обнаружении подозрительного подключения Вы сразу сможете завершить приложение, которое его устанавливает, кликнув на нем правой кнопкой мыши и выбрав пункт «Завершить приложение».

Выводы

Таким образом, можно подвести некий итог всего вышесказанного. NetWorx — это не просто программа для мониторинга Вашего Интернет-соединения, но еще и комплекс для обеспечения безопасности и всесторонней диагностики сети.

Поэтому, если у Вас возникает подозрение, что какое-то приложение нерационально использует трафик или даже передает конфиденциальную информацию, попробуйте понаблюдать за своей сетью программой NetWorx и Вы сможете без труда вычислить «шпиона»:).

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.