Bant genişliğimizi kim kullanıyor?


16

İSS istatistiklerimizden, gün boyunca büyük miktarda bant genişliği kullanıldığını görebiliyorum, kesin olmasam da kablosuz yönlendiricimizi kullanan birisinin olduğundan şüpheleniyorum. Bilgisayarlarımızın tümü çeşitli pencere türlerini çalıştırıyor, bant genişliğinin nereye gittiğini tespit etmek için kullanabileceğim araçlar / koklayıcılar var mı?


13
bana networkloadfault.com'u beklemem gerektiğini mi söylüyorsun? Tanrım bana bir mola ver.
MrTelly

BTW kablosuz ağımız güvenli, bant genişliğini kimin kullandığını bildiğimiz biri, sadece kim olduğunu bilmiyoruz, zaten yasal olduğunu bildiğimiz için kime soracağımızı bilmemiz gerekiyor ve cevap tüm şirket.
MrTelly

7
Bir sunucu sorusu olmak zorunda değil, bir sistem yöneticisi sorusu olmalı - ki bu açıkça.

Kablosuz cihazınızı ve modelinizi tedarik edebilir misiniz? Bu ayrıntıların bilinip bilinmediğini sorduğunuzda önermek daha kolaydır.

Ağ kurulumunuz bunun için oldukça faydalı bilgiler olacaktır. Bu bir ev veya ofis ayarı olup olmadığından emin değilim ama onun bir iş ve yönlendirici / güvenlik duvarı / kablosuz denetleyici IPFIX / Netflow verilerini destekliyorsa, her konuşmayı görebilirsiniz.
sclarson

Yanıtlar:


15

Yönlendiriciyle bir hub (veya hub taklit eden yönetilen anahtar) üzerine bir PC kurabilir ve tüm trafiği yakalamak için Wireshark kullanabilirsiniz. Buradan, sizi bant genişliği domuzlarınıza yönlendirmek için bazı yararlı metrikler alabilirsiniz.


Bu, bir şirket ağında çok etkileyici bir performans olabilir.
sclarson

13

Jon B'nin cevabına ek olarak, trafiğin nereye gittiğiyle ilgili iyi bir fikir edinmek için ntop'u da kullandım . Kurulumu kolaylaştırmak için bir Sanal Cihaz indirdim.


Sadece bir uyarı ntop 'un günlükleri hızlı bir şekilde birikir.
reconbot

Günlük kullanımında netflow'ları dışa aktarmak için ntop'u da kullanabilirsiniz. ntop.org/netflow.html Netflow verileri Domates veya m0n0wall da alabilirsiniz.
sclarson


2

Ağ kurulumunuz hakkında bize daha fazla bilgi verebilir misiniz? İki farklı yaklaşım önerebilirim:

  1. Sahip olduğunuz kablosuz aygıtın türüne bağlı olarak, AP'den istatistikleri almak için SNMP kullanan bir ağ yönetimi uygulaması kullanabilirsiniz. Çoğu kurumsal AP'de ilişkili istemcinin listesini, sinyal kalitesini ve kullanılan bayt sayısını izleyen bir MIB tablosu bulunur. Benzer şekilde, yönlendiricinizde trafiği IP adresine göre izleyen bir MIB olabilir.

  2. Trafiği izlemek için kablolu trafik dinleyicisi (wireshark, etherpeek) kullanabilirsiniz. Bu araçlar genellikle kullanıcı tarafından trafiğin dökümünü sağlayabilir. Yönlendiricinize çarpmadan önce trafiği koklamanız gerekir (yönlendiriciniz NAT yapıyorsa). Bir hub (bu günleri bulmak gerçekten zor olsa da) kullanabilir veya yönetilen bir anahtarda bağlantı noktası yansıtmayı açabilirsiniz. Kablosuz bir sniffer da kullanabilirsiniz, ancak ağ şifrelenmişse, trafiğin hedeflendiği yerde değil, her kullanıcıdan gelen trafik hacmi hakkında bir fikir edinirsiniz.


2

Kullandığınız kablosuz erişim noktasının / anahtarın markasına ve modeline bağlı olarak, Domates tam aradığınız şey olabilir. Diğer şeylerin yanı sıra güzel bir bant genişliği monitörü sağlar .

Ayrıca, biraz pahalı , ama aynı zamanda ne istediğinizi yapacağını görünüyor.


Domates'i seviyorum ve birkaç yıldır kullanıyorum ancak istemci bant genişliği izlemesi başına yapıldığını düşünmüyorum. Yanlış mıyım?
Gareth

Henüz tam olarak, bu düzeyde değil. Yine de geliyor. Ancak, mevcut bant genişliği izleme, önlemler ve onunla ilişkili zamanı sağlayacaktır. Belirli bir kullanıcı alt kümesini belirlemek, bant / zamana sahip olmaktan daha kolay olmalıdır. Bu yüzden başlangıçta kablosuz AP veya anahtarın markasını ve modelini sordum. Cisco'nun çok güzel yönetim ve izleme paketleri var, ancak bunlar sadece donanımlarıyla çalışıyor.

1

Yönlendiricinizin büyük olasılıkla DHCP istemcileri olarak hangi istemcilerin bağlı olduğunu göstermenin bir yolu vardır. Bant genişliğinizi kimin kullandığını söylemese de, kablosuz yönlendiricinize kimlerin bağlandığını belirleyecektir.


1
Haklısın bana kim olduğunu söyler, ama ne kadar değil
MrTelly

Sahte kullanıcılar DHCP'yi hiç kullanamazlar, sadece kullanılmayan bir IP adresi seçebilirler. Yönelticiyi ARP tablosu için sorgulamak daha iyi, bunu taklit etmek daha zor olurdu.
bortzmeyer

1

Eğer değilseniz zaten ben çok gibi bir program öneriyoruz Cacti (birlikte kullanılabilir ntop(sıra ve umarım WAP) senin anahtarlar gelen trafik istatistikleri kapmak için). Bu, trafiğin ne zaman ve nereden kaynaklandığını tespit etmenize yardımcı olabilir.

Buna ek olarak, size trafik akışı için iyi bir his verecektir - ve trafikteki anormallikler grafiklerde sadece günlüklere göz atmaktan biraz daha öne çıkma eğilimindedir.


1

Yönlendiriciniz destekliyorsa, ağ akışı izlemeyi açabilirsiniz. Akışlar tam olarak aradığınızı gösterir.


0

Çoğu kablosuz yönlendirici, bağlanan WiFi kartlarının MAC'larını günlüğe kaydeder, çoğu da aslında kimin bağlı olduğunu izlemeye izin verir. WiFi kokusuna gelince, standart araç Kismet'tir.

"Birisi" gerçekten kullanma yetkisi olmayan birini işaret ediyor, sinyalinizi kaçırıyor?


WiFi'nizi korumak için aşağıdaki adımları izlemelisiniz:

  1. script komut dosyalarını caydır (deneyimli iş sürücülerine karşı çalışmaz):

    • SSID yayınınızı kapatma
    • Bağlantıyı yalnızca verilen MAC listesine sınırla
    • DHCP'yi yalnızca statik MAC -> IP atamaları ile sınırlayın
  2. WPA2 kullanın (EAP-PSK ile rastgele parola kullanın).

  3. gerçek hardcore güvenlik için 802.1X kimlik doğrulama sunuculu WPA2 kullanın.


MAC sahteciliği (# 2.2 ve tür '# 2.3) ASLA güvenilmemelidir ve gerçekte zaman ayırmaya değmez, etkinleştirilmiş olan (tamamen sizi temin ederim) birçok WIFI ağını hackledim. Çoğu script-kiddi bile her WIFI hack web sitesi / forumda yayınlanan bu nedeni biliyor. Kesinlikle gidin WPA2 + Radius Sunucu ("802.1X kimlik doğrulama sunucusu") Bu, benim deneyimime göre, tek gerçek güvenlik biçimi olan WEP ve WPA yenildi
Unkwntech

Birçok WiFi ağını "mevcut herhangi bir ağa otomatik olarak bağlan" ı seçerek "hackledim". Doğru, WPA2 tek güvenli yoldur, ancak eski donanım nedeniyle bu kullanılamayabilir. Ücretsiz bir sürüş arayan bir script-kiddie, korumasız ağı seçer, daha sonra zayıf bir şekilde korunur.
vartec
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.