Мені потрібно знати, яка машина приймає всю мережеву пропускну здатність.
Це інструмент, за допомогою якого я можу стежити за своєю локальною мережею та знати, яка машина приймає всі пропускну здатність LAN?
Що ви думаєте про Zenmap?
Мені потрібно знати, яка машина приймає всю мережеву пропускну здатність.
Це інструмент, за допомогою якого я можу стежити за своєю локальною мережею та знати, яка машина приймає всі пропускну здатність LAN?
Що ви думаєте про Zenmap?
Відповіді:
Ми використовуємо MRTG (безкоштовно) http://oss.oetiker.ch/mrtg/ для контролю трафіку на наших маршрутизаторах та комутаторах. Це буде працювати лише в тому випадку, якщо ви використовуєте керовані комутатори, які підтримують SNMP.
А як же старий електронний лист персоналу @?
"Я щойно купив інструмент моніторингу, який підкаже, хто використовує пропускну здатність. Ось посилання на абзац у посібнику працівника, який пояснює політику щодо використання Інтернету. Я буду встановлювати його завтра. Вас попередили. Дякую. "
Можна попрацювати, а якщо ні, то ви отримаєте кілька пропозицій від приємних людей, щоб насправді слідкувати за загрозою.
Якщо ви вважаєте, що перехід до мережі Hubbed тимчасово неприйнятний або ви вважаєте, що інші підходи занадто забирають багато часу, ви можете використовувати перевірену та справжню тактику отруєння ARP та нюхати їхній трафік (Застереження при такому підході полягає в тому, що ви будете вузьким місцем зв’язку зі своїм NIC / Швидкість підключення кабелів і різко сповільнить, можливо, DOS велику мережу. Другий застереження полягає в тому, що ваш місцевий ІДС буде скаржитися рясно.)
Якщо ви зі Cisco, ви можете запустити SSH і показати інтерфейс , якщо ви підозрюєте, що перебуваєте в комутаторі, порти доступу якого підключені до винуватця.
Якщо ви з Juniper, я вважаю, що деталі інтерфейсів командного шоу застосовні у наведеному вище сценарії.
Ви, ймовірно, перебуваєте в комутованій мережі. Практичний спосіб ви можете нюхати / фіксувати весь трафік - це встановити дзеркальний порт на цьому комутаторі. Потім ви можете помістити комп'ютер у цей дзеркальний порт, на якому працює провідний шарк, щоб захопити весь трафік.
Так, зробити це можна кількома способами. Ви можете виміряти його безпосередньо з внутрішнього або зовнішнього порту вашого маршрутизатора, який передає вашу локальну мережу в Інтернет. Тоді ваш маршрутизатор повинен підтримувати щось на зразок NetFlow або подібних технологій, а також вам потрібен комп'ютер із програмним забезпеченням для його захоплення.
Ви також можете встановити проксі-сервер (різними способами), який підтримує тип звіту, який ви шукаєте.
Є кілька. Для правильного аналізу вам знадобиться інструмент, який взаємодіє з вашим мережевим обладнанням, наприклад NetFlow Analyzer:
Якщо ваш маршрутизатор підтримує netflow, то він, ймовірно, підтримує можливість проговорителя, який надасть вам найвищу ширину пропускної здатності в командному рядку, якщо вам не потрібні графіки та фантастичні звіти. Крім того, якщо у вас немає доступу до маршрутизатора, але у вас є доступ до локальних комутаторів, ви можете відобразити дзеркальний порт, що веде до маршрутизатора, або весь влан і проаналізувати трафік за допомогою сніфтера для пакетів, наприклад Wireshark
Як сказав Кайл, ви, мабуть, перебуваєте в комутованій мережі (майже кожен це робить сьогодні); sniffer тут вам не допоможе, оскільки комп'ютер, підключений до порту комутатора, може бачити лише трафік до / з себе та транслює.
Якщо ваш комутатор підтримує його, встановіть моніторний порт і підключіть до нього сніфер (WireShark справді чудово підходить для цього); якщо це не так, вам доведеться знайти інший спосіб ...
Якщо вас турбує пропускна здатність Інтернету , ви можете поставити невеликий концентратор (не комутатор, справжній концентратор ) між вашим маршрутизатором та основним комутатором, і підключити до нього сніфер; він зможе нюхати весь трафік, що проходить через порти концентратора.
Подібно до того, що Массімо пропонує, у мене невеликий концентратор між нашим брандмауером та "головним" внутрішнім комутатором. У мене Linux VM під управлінням ntop також підключений до цього концентратора, і це дозволяє мені легко відслідковувати весь вхідний / вихідний трафік.
У разі необхідності я можу переміщувати концентратор для моніторингу різних сегментів, але я виявив, що більшість питань, що "мережа повільна", прямо простежуються за тим, хто переміщує велику кількість даних до Інтернету чи з нього.
Я використовую Smoothwall для нашого брандмауера, і він має те, що вам потрібно вбудувати. Тобто є сторінка відображення, яка показує пропускну здатність, що використовується IP-адресою. Здається, щодня оновлюється, що майже в реальному часі для моїх цілей. Перехресне посилання на IP-адресу з протоколами проксі, і ви можете отримати досить гарне уявлення про те, що вони також роблять.