Кто использует нашу пропускную способность?

16

По статистике нашего интернет-провайдера я вижу, что в течение дня используется большая полоса пропускания, я подозреваю, что это кто-то использует наш беспроводной маршрутизатор, хотя я не уверен. Все наши ПК работают с различными типами окон, есть ли утилиты / снифферы, которые я могу использовать для определения направления пропускной способности?

MrTelly
источник
13
вы говорите мне, что я должен ждать networkloadfault.com? Боже, дай мне перерыв уже.
MrTelly
Кстати, наша беспроводная сеть безопасна, это кто-то, кого мы знаем, кто использует пропускную способность, мы просто не знаем, кто это, потому что все, что мы знаем, это законно, в любом случае, нам просто нужно знать, кого спрашивать, и знать, что я не думаю, что спам вся компания является ответом.
MrTelly
7
Это не должен быть вопрос сервера, это должен быть вопрос системного администратора - что это, очевидно, так.
Не могли бы вы предоставить свою беспроводную марку и модель? Проще порекомендовать, что вы спрашиваете, если эти детали известны.
Настройка вашей сети будет очень полезной информацией для этого. Я не уверен, является ли это домашним или офисным параметром, но если это бизнес, и ваш маршрутизатор / межсетевой экран / беспроводной контроллер поддерживает данные IPFIX / Netflow, вы можете видеть каждый проходящий разговор.
Sclarson

Ответы:

15

Вы можете установить ПК на концентраторе (или управляемом коммутаторе, эмулирующем концентратор) вместе с маршрутизатором и использовать Wireshark для захвата всего трафика. Отсюда вы можете получить некоторые полезные метрики, чтобы указать вам на ваши полосы пропускания.


источник
Это может быть довольно значительным ударом по производительности в корпоративной сети.
Sclarson
13

В дополнение к ответу Джона Б. я также использовал ntop, чтобы получить хорошее представление о том, куда идет трафик. Я загрузил виртуальное устройство, чтобы упростить его настройку.

Джозеф
источник
Просто предупреждение логи ntop накапливаются быстро.
Перепроверка
Вы также можете использовать ntop для экспорта сетевых потоков для использования журналирования. ntop.org/netflow.html Вы также можете получить данные Netflow Tomato или m0n0wall.
Sclarson
2

Можете ли вы дать нам более подробную информацию о настройке вашей сети? Я могу предложить два разных подхода:

  1. В зависимости от типа вашего беспроводного устройства вы можете использовать приложение управления сетью, которое использует SNMP для получения статистики с точки доступа. Большинство корпоративных AP имеют таблицу MIB, которая отслеживает список связанных клиентов, их качество сигнала и количество используемых байтов. Точно так же ваш маршрутизатор может иметь MIB, который отслеживает трафик по IP-адресу.

  2. Вы можете использовать проводной анализатор трафика (wireshark, etherpeek), чтобы наблюдать за трафиком. Эти инструменты обычно могут дать вам разбивку трафика по пользователям. Вы должны были бы прослушать трафик, прежде чем он достигнет вашего маршрутизатора (если ваш маршрутизатор выполняет NAT). Вы можете использовать концентратор (хотя это действительно трудно найти в наши дни) или включить зеркалирование портов на управляемом коммутаторе. Вы также можете использовать беспроводной анализатор, но если сеть зашифрована, вы просто получите представление об объеме трафика от каждого пользователя, а не о том, куда направляется трафик.

Джейсон Лютер
источник
2

В зависимости от марки и модели используемой беспроводной точки доступа / коммутатора Tomato может быть именно тем, что вам нужно. Помимо прочего, он обеспечивает хороший мониторинг пропускной способности .

Кроме того, немного дорого , но, похоже, это будет делать то, что вы хотите, а также.


источник
Я люблю Tomato и использую его уже несколько лет, но не думаю, что он подходит для мониторинга пропускной способности клиента. Я ошибаюсь?
Гарет
Нет, пока, на этом уровне, действительно. Это идет, хотя. Тем не менее, текущий мониторинг пропускной способности обеспечит измерения и время, связанное с ним. Точно определить конкретное подмножество пользователей должно быть легче, если бы у них было время. Вот почему я первоначально спросил марку и модель беспроводной точки доступа или коммутатора. У Cisco очень хорошие пакеты управления и мониторинга, но они работают только с их оборудованием.
1

Вероятно, у вашего маршрутизатора есть способ показать, какие клиенты подключены через него, возможно, как клиенты DHCP. Это определит, кто подключается к вашему беспроводному маршрутизатору, хотя это не обязательно скажет вам, кто использует вашу пропускную способность.

CoverosGene
источник
1
Вы правы, это говорит мне, кто, но не сколько
MrTelly
И мошеннические пользователи могут вообще не использовать DHCP, а просто выбирать неиспользуемый IP-адрес. Лучше запросить у маршрутизатора таблицу ARP, это будет сложнее подделать.
bortzmeyer
1

Если вы еще этого не сделали, я бы настоятельно рекомендовал такую ​​программу, как Cacti (которую можно использовать вместе с ntop), чтобы получать статистику трафика с ваших коммутаторов (и, надеюсь, также с ваших WAP). Это может помочь вам определить, когда и где происходит трафик.

Кроме того, это также даст вам хорошее представление о потоке трафика - и аномалии в трафике имеют тенденцию выделяться на графиках немного больше, чем просто просмотр журналов.

Chealion
источник
1

Если ваш маршрутизатор поддерживает это, вы можете включить мониторинг сетевого потока. Потоки покажут вам именно то, что вы ищете.

jj33
источник
0

Большинство беспроводных маршрутизаторов регистрируют MAC подключенных WiFi-карт, многие также позволяют отслеживать, кто на самом деле подключен. Что касается прослушивания WiFi, стандартным инструментом является Kismet.

«Кто-то» означает кого-то, кто на самом деле не имеет права его использовать, кто угоняет ваш сигнал?


Для защиты вашего WiFi вы должны предпринять следующие шаги:

  1. сдерживать сценаристов (не работает против опытных водителей):

    • Отключите вещание SSID
    • Ограничить соединение только данным списком MAC
    • Ограничить DHCP только статическим MAC-> IP-назначением
  2. используйте WPA2 (с EAP-PSK используйте случайную фразу-пароль).

  3. для реальной жесткой безопасности используйте WPA2 с сервером аутентификации 802.1X.

Vartec
источник
Подмена MAC (# 2.2 и своего рода # 2.3) НИКОГДА не следует полагаться, и на самом деле это не стоит времени, я взломал многие сети WIFI с его включенным (я уверяю вас, чисто образовательным), что он был включен. Даже большинство сценаристов знают об этом, потому что он публикуется на каждом хакерском сайте / форуме WIFI. Определенно перейдите на WPA2 + Radius Server («сервер аутентификации 802.1X»). По моему опыту, это единственная реальная форма безопасности, WEP и WPA были
побеждены
Я «взломал» многие сети WiFi, выбрав «автоматически подключаться к любой доступной сети». Правда, WPA2 - это единственный безопасный способ, но он может быть недоступен из-за устаревшего оборудования. Сценарист, ищущий бесплатную поездку, выберет незащищенную сеть, а не даже слабо защищенную.
vartec