Знайдіть, яка машина використовує всю пропускну здатність


10

Мені потрібно знати, яка машина приймає всю мережеву пропускну здатність.

Це інструмент, за допомогою якого я можу стежити за своєю локальною мережею та знати, яка машина приймає всі пропускну здатність LAN?

Що ви думаєте про Zenmap?

Відповіді:


9

Ми використовуємо MRTG (безкоштовно) http://oss.oetiker.ch/mrtg/ для контролю трафіку на наших маршрутизаторах та комутаторах. Це буде працювати лише в тому випадку, якщо ви використовуєте керовані комутатори, які підтримують SNMP.


MRTG, хоча він чудовий, не повідомить вам, хто з ваших локальних апаратів використовує всю вашу пропускну здатність Інтернету.
mfinni

3
MRTG покаже вам рівень трафіку для всіх портів вашого комутатора. Якщо ви використовуєте indexmaker (включений у розподіл MRTG oss.oetiker.ch/mrtg/doc/indexmaker.en.html ) для генерування огляду, всі ваші порти з'являться із графіками використання пропускної здатності на одній сторінці. Шукайте порт з найбільшою активністю (багато синього та зеленого кольору на графіку).
tajh

1
Ага - ти знаєш що, я неправильно прочитав ОП. Я думав, що він хоче знати, що використовує його пропускну здатність до Інтернету. Він сказав пропускну здатність локальної мережі, тож ви абсолютно правильні.
mfinni

13

А як же старий електронний лист персоналу @?

"Я щойно купив інструмент моніторингу, який підкаже, хто використовує пропускну здатність. Ось посилання на абзац у посібнику працівника, який пояснює політику щодо використання Інтернету. Я буду встановлювати його завтра. Вас попередили. Дякую. "

Можна попрацювати, а якщо ні, то ви отримаєте кілька пропозицій від приємних людей, щоб насправді слідкувати за загрозою.


1
Любіть це. Так цинічно, це просто може спрацювати!
Chris_K

Хороша ідея, але я вже пробую її :-)
Седрик Бовін

2
Я думав, що ми відходимо від моделі BOFH ( theregister.co.uk/odds/bofh ) управління мережею. : P
Джо

Схоже, ми лише відходимо від його історій , оскільки ця сторінка деякий час не оновлювалася: - /
Массімо

1
Якщо ви вже спробували загрозу, ради бога, слідкуйте за цим і принижуйте когось публічно, інакше ви втратите те, що у вас є.
Джеймі Фолсом

3

Якщо ви вважаєте, що перехід до мережі Hubbed тимчасово неприйнятний або ви вважаєте, що інші підходи занадто забирають багато часу, ви можете використовувати перевірену та справжню тактику отруєння ARP та нюхати їхній трафік (Застереження при такому підході полягає в тому, що ви будете вузьким місцем зв’язку зі своїм NIC / Швидкість підключення кабелів і різко сповільнить, можливо, DOS велику мережу. Другий застереження полягає в тому, що ваш місцевий ІДС буде скаржитися рясно.)

Якщо ви зі Cisco, ви можете запустити SSH і показати інтерфейс , якщо ви підозрюєте, що перебуваєте в комутаторі, порти доступу якого підключені до винуватця.

Якщо ви з Juniper, я вважаю, що деталі інтерфейсів командного шоу застосовні у наведеному вище сценарії.


2

Ви, ймовірно, перебуваєте в комутованій мережі. Практичний спосіб ви можете нюхати / фіксувати весь трафік - це встановити дзеркальний порт на цьому комутаторі. Потім ви можете помістити комп'ютер у цей дзеркальний порт, на якому працює провідний шарк, щоб захопити весь трафік.


1

Так, зробити це можна кількома способами. Ви можете виміряти його безпосередньо з внутрішнього або зовнішнього порту вашого маршрутизатора, який передає вашу локальну мережу в Інтернет. Тоді ваш маршрутизатор повинен підтримувати щось на зразок NetFlow або подібних технологій, а також вам потрібен комп'ютер із програмним забезпеченням для його захоплення.

Ви також можете встановити проксі-сервер (різними способами), який підтримує тип звіту, який ви шукаєте.



0

Якщо ваш маршрутизатор підтримує netflow, то він, ймовірно, підтримує можливість проговорителя, який надасть вам найвищу ширину пропускної здатності в командному рядку, якщо вам не потрібні графіки та фантастичні звіти. Крім того, якщо у вас немає доступу до маршрутизатора, але у вас є доступ до локальних комутаторів, ви можете відобразити дзеркальний порт, що веде до маршрутизатора, або весь влан і проаналізувати трафік за допомогою сніфтера для пакетів, наприклад Wireshark


0

Як сказав Кайл, ви, мабуть, перебуваєте в комутованій мережі (майже кожен це робить сьогодні); sniffer тут вам не допоможе, оскільки комп'ютер, підключений до порту комутатора, може бачити лише трафік до / з себе та транслює.

Якщо ваш комутатор підтримує його, встановіть моніторний порт і підключіть до нього сніфер (WireShark справді чудово підходить для цього); якщо це не так, вам доведеться знайти інший спосіб ...

Якщо вас турбує пропускна здатність Інтернету , ви можете поставити невеликий концентратор (не комутатор, справжній концентратор ) між вашим маршрутизатором та основним комутатором, і підключити до нього сніфер; він зможе нюхати весь трафік, що проходить через порти концентратора.


0

Подібно до того, що Массімо пропонує, у мене невеликий концентратор між нашим брандмауером та "головним" внутрішнім комутатором. У мене Linux VM під управлінням ntop також підключений до цього концентратора, і це дозволяє мені легко відслідковувати весь вхідний / вихідний трафік.

У разі необхідності я можу переміщувати концентратор для моніторингу різних сегментів, але я виявив, що більшість питань, що "мережа повільна", прямо простежуються за тим, хто переміщує велику кількість даних до Інтернету чи з нього.


0

Я використовую Smoothwall для нашого брандмауера, і він має те, що вам потрібно вбудувати. Тобто є сторінка відображення, яка показує пропускну здатність, що використовується IP-адресою. Здається, щодня оновлюється, що майже в реальному часі для моїх цілей. Перехресне посилання на IP-адресу з протоколами проксі, і ви можете отримати досить гарне уявлення про те, що вони також роблять.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.