Хто використовує нашу пропускну здатність?


16

Я бачу з нашої статистики провайдера, що велика кількість пропускної здатності використовується протягом дня, я підозрюю, що хтось використовує наш бездротовий маршрутизатор, хоча я не визначений. На нашому ПК працюють усі типи вікон, чи є утиліти / сніфери, які я можу використовувати, щоб визначити, куди йде пропускна здатність?


13
ти мені кажеш, що я повинен зачекати на networkloadfault.com? Боже, дай мені перерву.
MrTelly

До речі, наша бездротова мережа захищена, це хтось, кого ми знаємо, хто використовує пропускну здатність, ми просто не знаємо, хто це, тому що ми все знаємо, що це законно, все одно нам просто потрібно знати, до кого просити, і я не думаю, що спам вся компанія - це відповідь.
МістерТеллі

7
Це не повинно бути серверним запитанням, це має бути питання щодо систематичного адміністрування - що це однозначно.

Не могли б ви поставити свою бездротову марку та модель? Простіше рекомендувати те, що ви запитуєте, якщо ці деталі відомі.

Ваша настройка мережі була б дуже корисною для цього інформацією. Я не впевнений, чи це налаштування для дому чи офісу, але якщо його бізнес та ваш маршрутизатор / брандмауер / бездротовий контролер підтримують дані IPFIX / Netflow, ви можете бачити кожну розмову, що проходить через нього.
скаларсон

Відповіді:


15

Ви можете встановити ПК на концентратор (або керований комутатор, що імітує концентратор) за допомогою маршрутизатора, і використовувати Wireshark для захоплення всього трафіку. Звідси ви можете отримати кілька корисних показників, щоб вказати на ваші пропускні здатності.


Це може бути пристойно драматичним хітом на користь корпоративної мережі.
sclaron

13

Додавши до відповіді Джон Б, я також використовував ntop, щоб добре зрозуміти, куди рухається трафік. Я завантажив віртуальний прилад, щоб полегшити його налаштування.


Просто журнали попередження ntop швидко накопичуються.
рекобата

Ви також можете використовувати ntop для експорту неттолів для використання журналів. ntop.org/netflow.html Ви також можете отримати дані netflow Tomato або m0n0wall.
sclaron


2

Чи можете ви надати більш детальну інформацію про налаштування вашої мережі? Я можу запропонувати два різні підходи:

  1. Залежно від типу бездротового пристрою, можливо, ви зможете використовувати програму управління мережею, яка використовує SNMP для виведення статистики з AP. Більшість AP підприємств матимуть таблицю MIB, яка відстежує список асоційованих клієнтів, їх якість сигналу та кількість використаних байтів. Так само ваш маршрутизатор може мати MIB, який відстежує трафік за IP-адресою.

  2. Для спостереження за трафіком можна використовувати дротовий сніффер трафіку (wireshark, etherpeek). Ці інструменти зазвичай можуть давати розподіл трафіку користувачем. Вам доведеться нюхати трафік, перш ніж він потрапить на ваш маршрутизатор (якщо ваш маршрутизатор NAT). Ви можете використовувати концентратор (хоча їх справді важко знайти в наші дні) або включити дзеркальне відображення порту на керованому комутаторі. Ви також можете використовувати бездротовий сніффер, але якщо мережа зашифрована, ви просто отримаєте уявлення про обсяг трафіку від кожного користувача, а не там, де призначений трафік.


2

Залежно від марки та моделі бездротової точки доступу / комутатора, яку ви використовуєте, томат може бути саме тим, що вам потрібно. Він забезпечує приємний монітор пропускної здатності , серед іншого.

Крім того, трохи дорого , але, здається, це також зробить те, що ви хочете.


Я люблю Помідор і використовую його протягом декількох років, але не думаю, що він працює за моніторингом пропускної здатності клієнта. Я помиляюся?
Гарет

На цьому рівні ще не зовсім. Це все-таки приходить. Тим не менш, поточний моніторинг пропускної здатності забезпечить заходи та час, пов'язаний з цим. Визначення конкретного підмножини користувачів повинно бути простішим за допомогою bandw./time. Ось чому я спочатку попросив виготовити та модель бездротової AP або комутатора. У Cisco є дуже приємні пакети управління та моніторингу, але вони працюють лише зі своїм обладнанням.

1

Ваш маршрутизатор, ймовірно, має спосіб показати, які клієнти підключені через нього, можливо, як клієнти DHCP. Це дозволить визначити, хто підключається до вашого бездротового маршрутизатора, хоча це не обов'язково скаже вам, хто використовує вашу пропускну здатність.


1
Ти маєш рацію, це мені каже, хто, але не на скільки
містер Теллі

А шахрайські користувачі можуть взагалі не використовувати DHCP, а просто вибрати невикористану IP-адресу. Краще запитати роутер на його таблицю ARP, це буде складніше підробити.
борцмейер

1

Якщо ви цього ще не зробили, я б дуже рекомендую таку програму, як Кактуси (яку можна використовувати спільно з ntop), щоб схопити статистику трафіку з ваших комутаторів (і, сподіваємось, і ваших WAP). Це допоможе вам визначити, коли і звідки відбувається потік трафіку.

Крім того, це також дасть вам гарне відчуття щодо руху трафіку - а аномалії трафіку, як правило, виділяються на графіках трохи більше, ніж просто перегляд журналів.


1

Якщо ваш маршрутизатор підтримує його, ви можете ввімкнути моніторинг Netflow. Потоки показали б вам саме те, що ви шукаєте.


0

Більшість бездротових маршрутизаторів записують MAC-з'єднувальні карти WiFi, багато також дозволяють відстежувати, хто насправді підключений. Що стосується нюхання WiFi, то стандартним інструментом є Kismet.

"Хтось" посилається на когось фактично не уповноваженого користуватися ним, хто викрадає ваш сигнал?


Щоб захистити свій Wi-Fi, слід виконати наступні дії:

  1. стримувати скриптів-дітей (не працюватимуть проти досвідчених водіїв):

    • Вимкніть трансляцію SSID
    • Обмежте підключення лише до заданого списку MAC
    • Обмежте DHCP лише статичним призначенням MAC -> IP
  2. використовувати WPA2 (з EAP-PSK, використовувати випадкову парольну фразу).

  3. для реальної жорсткої безпеки використовуйте WPA2 з сервером аутентифікації 802.1X.


MAC підробка (№2.2 і свого роду # 2.3) НІКОЛИ не слід покладатися, і насправді це не варто часу, я зламав багато мереж WIFI з цим включеним (суто навчальним, запевняю вас), що це було включено. Навіть більшість дітей-скриптів знають про цю причину, коли вона розміщується на всіх веб-сайтах / форумах злому WIFI. Однозначно перейдіть на сервер WPA2 + Radius Server ("сервер автентифікації 802.1X") - це, з мого досвіду, єдина реальна форма безпеки, WEP & WPA були побиті
Unkwntech

Я "зламав" багато мереж WiFi, вибравши "автоматично підключитися до будь-якої доступної мережі". Правда, WPA2 - єдиний безпечний спосіб, але це може бути недоступно через застаріле обладнання. Сценарій-малюк, який шукає безкоштовну їзду, вибере незахищену мережу, а не навіть слабко захищену мережу.
vartec
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.