برنامج لإدارة حركة مرور واي فاي. كيفية التحكم في حركة المرور

يتلقى أي مسؤول عاجلاً أم آجلاً تعليمات من الإدارة: "احسب عدد الأشخاص الذين يتصلون بالإنترنت وكم يقومون بتنزيله". بالنسبة لمقدمي الخدمات، يتم استكمالها بمهام "السماح لمن يحتاج إليها بالدخول، وأخذ الدفع، وتقييد الوصول". ماذا نحسب؟ كيف؟ أين؟ هناك الكثير من المعلومات المجزأة، وهي غير منظمة. سننقذ المشرف المبتدئ من عمليات البحث المملة من خلال تزويده بالمعرفة العامة والروابط المفيدة للأجهزة.
سأحاول في هذه المقالة وصف مبادئ تنظيم جمع ومحاسبة ومراقبة حركة المرور على الشبكة. سننظر في المشكلة وندرج الطرق الممكنة لاسترداد المعلومات من أجهزة الشبكة.

هذه هي المقالة النظرية الأولى في سلسلة من المقالات المخصصة لجمع ومحاسبة وإدارة وفواتير حركة المرور وموارد تكنولوجيا المعلومات.

هيكل الوصول إلى الإنترنت

بشكل عام، تبدو بنية الوصول إلى الشبكة كما يلي:
  • الموارد الخارجية - الإنترنت، بكل المواقع والخوادم والعناوين وغيرها من الأشياء التي لا تنتمي إلى الشبكة التي تتحكم فيها.
  • جهاز الوصول - جهاز التوجيه (الأجهزة أو الكمبيوتر الشخصي) أو المحول أو خادم VPN أو المكثف.
  • الموارد الداخلية هي مجموعة من أجهزة الكمبيوتر والشبكات الفرعية والمشتركين الذين يجب أخذ تشغيلهم على الشبكة في الاعتبار أو التحكم فيه.
  • خادم الإدارة أو المحاسبة هو جهاز يتم تشغيل البرامج المتخصصة عليه. يمكن دمجه وظيفيًا مع جهاز توجيه البرنامج.
في هذه البنية، تمر حركة مرور الشبكة من الموارد الخارجية إلى الموارد الداخلية، ثم تعود عبر جهاز الوصول. ينقل معلومات حركة المرور إلى خادم الإدارة. يقوم خادم التحكم بمعالجة هذه المعلومات، وتخزينها في قاعدة البيانات، وعرضها، وإصدار أوامر الحظر. ومع ذلك، ليست جميع مجموعات أجهزة (طرق) الوصول وطرق التجميع والتحكم متوافقة. سيتم مناقشة الخيارات المختلفة أدناه.

ازدحام انترنت

أولاً، تحتاج إلى تحديد المقصود بـ "حركة مرور الشبكة" وما هي المعلومات الإحصائية المفيدة التي يمكن استخلاصها من تدفق بيانات المستخدم.
لا يزال بروتوكول الشبكات البينية السائد هو IP الإصدار 4. يتوافق بروتوكول IP مع الطبقة 3 من نموذج OSI (L3). يتم تجميع المعلومات (البيانات) بين المرسل والمستلم في حزم - تحتوي على رأس و"حمولة". يحدد الرأس المكان الذي تأتي منه الحزمة وإليها (عناوين IP للمرسل والمستلم)، وحجم الحزمة، ونوع الحمولة. يتكون الجزء الأكبر من حركة مرور الشبكة من حزم ذات حمولات UDP وTCP - وهي بروتوكولات الطبقة الرابعة (L4). بالإضافة إلى العناوين، يحتوي رأس هذين البروتوكولين على أرقام المنافذ، التي تحدد نوع الخدمة (التطبيق) التي تنقل البيانات.

لنقل حزمة IP عبر الأسلاك (أو الراديو)، تضطر أجهزة الشبكة إلى "تغليفها" (تغليفها) في حزمة بروتوكول الطبقة الثانية (L2). البروتوكول الأكثر شيوعًا من هذا النوع هو Ethernet. يحدث النقل الفعلي "إلى السلك" في المستوى الأول. عادةً، لا يقوم جهاز الوصول (جهاز التوجيه) بتحليل رؤوس الحزم عند مستويات أعلى من المستوى 4 (باستثناء جدران الحماية الذكية).
تشكل المعلومات الواردة من مجالات العناوين والمنافذ والبروتوكولات وعدادات الطول من رؤوس حزم البيانات L3 وL4 "المادة الخام" المستخدمة في محاسبة حركة المرور وإدارتها. تم العثور على المقدار الفعلي للمعلومات المرسلة في حقل الطول لرأس IP (بما في ذلك طول الرأس نفسه). بالمناسبة، بسبب تجزئة الحزمة بسبب آلية MTU، يكون إجمالي كمية البيانات المرسلة دائمًا أكبر من حجم الحمولة.

يبلغ إجمالي طول حقول IP وTCP/UDP الخاصة بالحزمة التي تهمنا في هذا السياق 2...10% من إجمالي طول الحزمة. إذا قمت بمعالجة وتخزين كل هذه المعلومات دفعة تلو الأخرى، فلن تكون هناك موارد كافية. ولحسن الحظ، يتم تنظيم الغالبية العظمى من حركة المرور بحيث تتكون من سلسلة من "المحادثات" بين أجهزة الشبكة الخارجية والداخلية، والتي تسمى "التدفقات". على سبيل المثال، كجزء من عملية إرسال بريد إلكتروني (بروتوكول SMTP)، يتم فتح جلسة TCP بين العميل والخادم. ويتميز بمجموعة ثابتة من المعلمات (عنوان IP المصدر، منفذ TCP المصدر، عنوان IP الوجهة، منفذ TCP الوجهة). بدلاً من معالجة وتخزين حزمة المعلومات تلو الأخرى، يكون من الملائم أكثر تخزين معلمات التدفق (العناوين والمنافذ)، بالإضافة إلى معلومات إضافية - عدد ومجموع أطوال الحزم المرسلة في كل اتجاه، ومدة الجلسة اختياريًا، وواجهة جهاز التوجيه الفهارس، وقيمة حقل ToS، وما إلى ذلك. يعد هذا الأسلوب مفيدًا للبروتوكولات الموجهة للاتصال (TCP)، حيث من الممكن اعتراض إنهاء الجلسة بشكل صريح. ومع ذلك، حتى بالنسبة للبروتوكولات غير الموجهة للجلسة، من الممكن إجراء التجميع والإكمال المنطقي لسجل التدفق بناءً على، على سبيل المثال، المهلة. فيما يلي مقتطف من قاعدة بيانات SQL لنظام الفوترة الخاص بنا، والذي يسجل معلومات حول تدفقات حركة المرور:

من الضروري ملاحظة الحالة التي يقوم فيها جهاز الوصول بترجمة العنوان (NAT، التنكر) لتنظيم الوصول إلى الإنترنت لأجهزة الكمبيوتر الموجودة على الشبكة المحلية باستخدام عنوان IP عام خارجي واحد. في هذه الحالة، تحل آلية خاصة محل عناوين IP ومنافذ TCP/UDP لحزم المرور، لتحل محل العناوين الداخلية (غير القابلة للتوجيه على الإنترنت) وفقًا لجدول الترجمة الديناميكي الخاص بها. في هذا التكوين، من الضروري أن نتذكر أنه من أجل تسجيل البيانات بشكل صحيح على مضيفي الشبكة الداخلية، يجب جمع الإحصائيات بطريقة وفي مكان لا تؤدي فيه نتيجة الترجمة بعد إلى "إخفاء هوية" العناوين الداخلية.

طرق جمع المعلومات المرورية/الإحصائيات

يمكنك التقاط ومعالجة المعلومات المتعلقة بتمرير حركة المرور مباشرة على جهاز الوصول نفسه (جهاز توجيه الكمبيوتر، خادم VPN)، ونقلها من هذا الجهاز إلى خادم منفصل (NetFlow، SNMP)، أو "من السلك" (انقر فوق SPAN). دعونا نلقي نظرة على جميع الخيارات بالترتيب.
جهاز توجيه الكمبيوتر
لنفكر في أبسط حالة - جهاز وصول (جهاز توجيه) يعتمد على جهاز كمبيوتر يعمل بنظام Linux.

كيفية إعداد مثل هذا الخادم، وترجمة العناوين والتوجيه، لقد كتب الكثير. نحن مهتمون بالخطوة المنطقية التالية - معلومات حول كيفية الحصول على معلومات حول حركة المرور التي تمر عبر هذا الخادم. هناك ثلاث طرق شائعة:

  • اعتراض (نسخ) الحزم التي تمر عبر بطاقة شبكة الخادم باستخدام مكتبة libpcap
  • اعتراض الحزم التي تمر عبر جدار الحماية المدمج
  • استخدام أدوات خارجية لتحويل إحصائيات الحزمة تلو الأخرى (التي تم الحصول عليها بإحدى الطريقتين السابقتين) إلى تدفق معلومات مجمعة لتدفق الشبكة
ليبكاب


في الحالة الأولى، يمكن طلب نسخة من الحزمة التي تمر عبر الواجهة، بعد تمرير المرشح (man pcap-filter)، بواسطة برنامج عميل على الخادم مكتوبًا باستخدام هذه المكتبة. تصل الحزمة برأس الطبقة الثانية (إيثرنت). من الممكن تحديد طول المعلومات التي تم التقاطها (إذا كنا مهتمين فقط بالمعلومات من رأسها). ومن أمثلة هذه البرامج tcpdump وWireshark. يوجد تطبيق libpcap لنظام التشغيل Windows. إذا تم استخدام ترجمة العنوان على جهاز توجيه الكمبيوتر الشخصي، فلا يمكن تنفيذ هذا الاعتراض إلا على واجهته الداخلية المتصلة بالمستخدمين المحليين. على الواجهة الخارجية، بعد البث، لا تحتوي حزم IP على معلومات حول المضيفين الداخليين للشبكة. ومع ذلك، باستخدام هذه الطريقة، من المستحيل مراعاة حركة المرور التي يولدها الخادم نفسه على الإنترنت (وهو أمر مهم إذا كان يدير خدمة ويب أو بريد إلكتروني).

يتطلب libpcap دعمًا من نظام التشغيل، وهو ما يعادل حاليًا تثبيت مكتبة واحدة. في هذه الحالة، يجب على برنامج التطبيق (المستخدم) الذي يجمع الحزم:

  • افتح الواجهة المطلوبة
  • تحديد عامل التصفية الذي سيتم من خلاله تمرير الحزم المستلمة، وحجم الجزء الذي تم التقاطه (snaplen)، وحجم المخزن المؤقت،
  • قم بتعيين المعلمة promisc، التي تضع واجهة الشبكة في وضع الالتقاط لجميع الحزم المارة، وليس فقط تلك الموجهة إلى عنوان MAC الخاص بهذه الواجهة
  • قم بتعيين وظيفة (رد الاتصال) ليتم استدعاؤها على كل حزمة مستلمة.

عندما يتم إرسال حزمة عبر الواجهة المحددة، بعد تمرير عامل التصفية، تستقبل هذه الوظيفة مخزنًا مؤقتًا يحتوي على Ethernet و(VLAN) وIP وما إلى ذلك. الرؤوس، الحجم الإجمالي يصل إلى snaplen. نظرًا لأن مكتبة libcap تقوم بنسخ الحزم، فلا يمكن استخدامها لمنع مرورها. في هذه الحالة، سيتعين على برنامج جمع ومعالجة حركة المرور استخدام طرق بديلة، مثل استدعاء برنامج نصي لوضع عنوان IP معين في قاعدة حظر حركة المرور.

جدار الحماية


يتيح لك التقاط البيانات التي تمر عبر جدار الحماية أن تأخذ في الاعتبار كلاً من حركة مرور الخادم نفسه وحركة مرور مستخدمي الشبكة، حتى عند تشغيل ترجمة العنوان. الشيء الرئيسي في هذه الحالة هو صياغة قاعدة الالتقاط بشكل صحيح ووضعها في المكان المناسب. تعمل هذه القاعدة على تنشيط نقل الحزمة نحو مكتبة النظام، حيث يمكن لتطبيق محاسبة وإدارة حركة المرور استلامها منها. بالنسبة لنظام التشغيل Linux، يتم استخدام iptables كجدار حماية، وأدوات الاعتراض هي ipq أو netfliter_queue أو ulog. بالنسبة إلى OC FreeBSD – ipfw مع قواعد مثل نقطة الإنطلاق أو التحويل. على أية حال، تكتمل آلية جدار الحماية بالقدرة على العمل مع برنامج المستخدم بالطريقة التالية:
  • يقوم برنامج المستخدم - معالج حركة المرور - بتسجيل نفسه في النظام باستخدام استدعاء النظام أو المكتبة.
  • يقوم برنامج مستخدم أو برنامج نصي خارجي بتثبيت قاعدة في جدار الحماية، و"تغليف" حركة المرور المحددة (وفقًا للقاعدة) داخل المعالج.
  • لكل حزمة تمرير، يتلقى المعالج محتوياته في شكل مخزن مؤقت للذاكرة (مع رؤوس IP، وما إلى ذلك. بعد المعالجة (المحاسبة)، يجب على البرنامج أيضًا إخبار نواة نظام التشغيل بما يجب فعله بعد ذلك بهذه الحزمة - تجاهلها أو تمريرها، وبدلاً من ذلك، من الممكن تمرير الحزمة المعدلة إلى النواة.

نظرًا لعدم نسخ حزمة IP، ولكن يتم إرسالها إلى البرنامج لتحليلها، يصبح من الممكن "إخراجها"، وبالتالي تقييد حركة المرور من نوع معين كليًا أو جزئيًا (على سبيل المثال، لمشترك شبكة محلية محدد). ومع ذلك، إذا توقف برنامج التطبيق عن الاستجابة للنواة بشأن قرارها (معلق، على سبيل المثال)، يتم حظر حركة المرور عبر الخادم ببساطة.
تجدر الإشارة إلى أن الآليات الموضحة مع كميات كبيرة من حركة المرور المرسلة تخلق حملاً زائدًا على الخادم، وهو ما يرتبط بالنسخ المستمر للبيانات من النواة إلى برنامج المستخدم. إن طريقة جمع الإحصائيات على مستوى نواة نظام التشغيل، مع إخراج الإحصائيات المجمعة إلى برنامج التطبيق عبر بروتوكول NetFlow، لا تحتوي على هذا العيب.

نتفلو
تم تطوير هذا البروتوكول بواسطة Cisco Systems لتصدير معلومات حركة المرور من أجهزة التوجيه لغرض محاسبة حركة المرور وتحليلها. يوفر الإصدار 5 الأكثر شيوعًا الآن للمستلم دفقًا من البيانات المنظمة في شكل حزم UDP تحتوي على معلومات حول حركة المرور السابقة في شكل ما يسمى بسجلات التدفق:

إن كمية المعلومات حول حركة المرور أصغر بعدة مرات من حركة المرور نفسها، وهو أمر مهم بشكل خاص في الشبكات الكبيرة والموزعة. بالطبع، من المستحيل منع نقل المعلومات عند جمع الإحصائيات عبر netflow (ما لم يتم استخدام آليات إضافية).
حاليًا، أصبح التطوير الإضافي لهذا البروتوكول شائعًا - الإصدار 9، استنادًا إلى بنية سجل تدفق القالب، وتنفيذ الأجهزة من الشركات المصنعة الأخرى (sFlow). في الآونة الأخيرة، تم اعتماد معيار IPFIX، الذي يسمح بنقل الإحصائيات عبر البروتوكولات على مستويات أعمق (على سبيل المثال، حسب نوع التطبيق).
يتوفر تطبيق مصادر netflow (الوكلاء، المجسات) لأجهزة توجيه الكمبيوتر، سواء في شكل أدوات مساعدة تعمل وفقًا للآليات الموضحة أعلاه (flowprobe، softflowd)، ومدمجة مباشرة في نواة نظام التشغيل (FreeBSD:، Linux :). بالنسبة لأجهزة التوجيه البرمجية، يمكن استلام دفق إحصائيات netflow ومعالجته محليًا على جهاز التوجيه نفسه، أو إرساله عبر الشبكة (بروتوكول النقل - عبر UDP) إلى جهاز الاستقبال (المجمع).


يستطيع برنامج التجميع جمع المعلومات من عدة مصادر في وقت واحد، ويكون قادرًا على تمييز حركة المرور الخاصة بهم حتى مع تداخل مساحات العناوين. باستخدام أدوات إضافية مثل nprobe، من الممكن أيضًا إجراء تجميع إضافي للبيانات أو تشعب الدفق أو تحويل البروتوكول، وهو أمر مهم عند إدارة شبكة كبيرة وموزعة تضم العشرات من أجهزة التوجيه.

تدعم وظائف تصدير Netflow أجهزة التوجيه من Cisco Systems وMikrotik وبعض الأجهزة الأخرى. يتم دعم وظائف مماثلة (مع بروتوكولات التصدير الأخرى) من قبل جميع الشركات المصنعة الرئيسية لمعدات الشبكات.

ليبكاب "في الخارج"
دعونا تعقيد المهمة قليلا. ماذا لو كان جهاز الوصول الخاص بك عبارة عن جهاز توجيه من شركة مصنعة أخرى؟ على سبيل المثال، D-Link وASUS وTrendnet وما إلى ذلك. من المستحيل على الأرجح تثبيت برنامج إضافي للحصول على البيانات عليه. وبدلاً من ذلك، لديك جهاز وصول ذكي، ولكن ليس من الممكن تكوينه (ليس لديك حقوق، أو يتم التحكم فيه بواسطة مزود الخدمة الخاص بك). في هذه الحالة، يمكنك جمع معلومات حول حركة المرور مباشرةً عند النقطة التي يلتقي فيها جهاز الوصول بالشبكة الداخلية، باستخدام أدوات نسخ حزم "الأجهزة". وفي هذه الحالة، ستحتاج بالتأكيد إلى خادم منفصل مزود ببطاقة شبكة مخصصة لاستقبال نسخ حزم Ethernet.
يجب أن يستخدم الخادم آلية تجميع الحزم باستخدام طريقة libpcap الموضحة أعلاه، ومهمتنا هي إرسال دفق بيانات مطابق لذلك القادم من خادم الوصول إلى مدخلات بطاقة الشبكة المخصصة لهذا الغرض. لهذا يمكنك استخدام:
  • Ethernet - hub: جهاز يقوم ببساطة بإعادة توجيه الحزم بين جميع منافذه بشكل عشوائي. في الواقع الحديث، يمكن العثور عليها في مكان ما في مستودع مترب، ولا ينصح باستخدام هذه الطريقة: غير موثوقة، وسرعة منخفضة (لا توجد محاور بسرعة 1 جيجابت / ثانية)
  • إيثرنت - محول مع القدرة على النسخ المتطابق (النسخ المتطابق، منافذ SPAN. تسمح لك المحولات الذكية الحديثة (والمكلفة) بنسخ كل حركة المرور (الواردة والصادرة وكلاهما) من واجهة فعلية أخرى، شبكة محلية ظاهرية (VLAN)، بما في ذلك جهاز التحكم عن بعد (RSPAN) إلى شبكة محددة ميناء
  • مقسم الأجهزة، والذي قد يتطلب تركيب بطاقتي شبكة بدلاً من واحدة لتجميعها - وهذا بالإضافة إلى النظام الرئيسي.


بطبيعة الحال، يمكنك تكوين منفذ SPAN على جهاز الوصول نفسه (جهاز التوجيه)، إذا كان يسمح بذلك - Cisco Catalyst 6500، Cisco ASA. فيما يلي مثال على هذا التكوين لمحول Cisco:
مراقبة الجلسة 1 مصدر شبكة محلية ظاهرية 100! من أين نحصل على الطرود؟
مراقبة الجلسة 1 واجهة الوجهة Gi6/3! أين نصدر الطرود؟

سنمب
ماذا لو لم يكن لدينا جهاز توجيه تحت سيطرتنا، ولا نريد الاتصال بـ netflow، ولسنا مهتمين بتفاصيل حركة مرور مستخدمينا. فهي ببساطة متصلة بالشبكة من خلال محول مُدار، ونحتاج فقط إلى تقدير مقدار حركة المرور التي تذهب إلى كل منفذ من منافذها تقريبًا. كما تعلمون، فإن أجهزة الشبكة التي تدعم التحكم عن بعد يمكنها عرض عدادات الحزم (البايتات) التي تمر عبر واجهات الشبكة. لاستقصائهم، سيكون من الصحيح استخدام بروتوكول الإدارة عن بعد الموحد SNMP. باستخدامه، يمكنك بسهولة الحصول ليس فقط على قيم العدادات المحددة، ولكن أيضًا على معلمات أخرى، مثل اسم الواجهة ووصفها، وعناوين MAC المرئية من خلالها، وغيرها من المعلومات المفيدة. ويتم ذلك عن طريق الأدوات المساعدة لسطر الأوامر (snmpwalk)، ومتصفحات SNMP الرسومية، وبرامج مراقبة الشبكة الأكثر تعقيدًا (rrdtools، وcacti، وzabbix، وwhats up gold، وما إلى ذلك). ومع ذلك، فإن هذه الطريقة لها عيبان مهمان:
  • لا يمكن حظر حركة المرور إلا عن طريق تعطيل الواجهة بالكامل باستخدام نفس SNMP
  • تشير عدادات حركة المرور المأخوذة عبر SNMP إلى مجموع أطوال حزم Ethernet (البث الأحادي والبث والبث المتعدد بشكل منفصل)، بينما تعطي بقية الأدوات الموصوفة مسبقًا قيمًا تتعلق بحزم IP. يؤدي هذا إلى إنشاء تناقض ملحوظ (خاصة في الحزم القصيرة) بسبب الحمل الناتج عن طول رأس Ethernet (ومع ذلك، يمكن مكافحة ذلك تقريبًا: L3_byte = L2_byte - L2_packets * 38).
VPN
بشكل منفصل، يجدر النظر في حالة وصول المستخدم إلى الشبكة من خلال إنشاء اتصال صريح بخادم الوصول. المثال الكلاسيكي هو الاتصال الهاتفي القديم الجيد، والذي يمثل خدمات الوصول عن بعد لشبكة VPN (PPTP، PPPoE، L2TP، OpenVPN، IPSEC) في العالم الحديث.


لا يقوم جهاز الوصول بتوجيه حركة مرور IP للمستخدم فحسب، بل يعمل أيضًا كخادم VPN متخصص وينهي الأنفاق المنطقية (المشفرة غالبًا) التي يتم من خلالها نقل حركة مرور المستخدم.
لحساب مثل هذه الحركة، يمكنك استخدام جميع الأدوات الموضحة أعلاه (وهي مناسبة تمامًا للتحليل العميق بواسطة المنافذ/البروتوكولات)، بالإضافة إلى الآليات الإضافية التي توفر أدوات التحكم في الوصول إلى VPN. في البداية، سنتحدث عن بروتوكول RADIUS. عمله موضوع معقد إلى حد ما. سنذكر بإيجاز أن التحكم (الترخيص) بالوصول إلى خادم VPN (عميل RADIUS) يتم التحكم فيه بواسطة تطبيق خاص (خادم RADIUS)، والذي يحتوي على قاعدة بيانات (ملف نصي، SQL، Active Directory) للمستخدمين المسموح لهم بسماتهم (القيود المفروضة على سرعات الاتصال، وعناوين IP المخصصة). بالإضافة إلى عملية الترخيص، يرسل العميل بشكل دوري رسائل محاسبية إلى الخادم، ومعلومات حول حالة كل جلسة VPN قيد التشغيل حاليًا، بما في ذلك عدادات البايتات والحزم المرسلة.

خاتمة

دعونا نجمع كل طرق جمع معلومات حركة المرور الموضحة أعلاه معًا:

دعونا نلخص. من الناحية العملية، هناك عدد كبير من الطرق لتوصيل الشبكة التي تديرها (مع العملاء أو المشتركين في المكاتب) بالبنية التحتية للشبكة الخارجية، وذلك باستخدام عدد من أدوات الوصول - أجهزة توجيه البرامج والأجهزة، والمحولات، وخوادم VPN. ومع ذلك، في جميع الأحوال تقريبًا، من الممكن التوصل إلى مخطط حيث يمكن إرسال المعلومات حول حركة المرور المنقولة عبر الشبكة إلى برنامج أو أداة جهاز لتحليلها وإدارتها. من الممكن أيضًا أن تسمح هذه الأداة بالتعليق على جهاز الوصول، باستخدام خوارزميات تقييد الوصول الذكية للعملاء الفرديين والبروتوكولات وأشياء أخرى.
هذا هو المكان الذي سأنتهي فيه من تحليل العتاد. أما بقية المواضيع التي لم يتم الرد عليها فهي:

  • كيف وأين تذهب بيانات حركة المرور المجمعة
  • برامج محاسبة حركة المرور
  • ما الفرق بين الفواتير و"العداد" البسيط
  • كيف يمكنك فرض قيود على حركة المرور؟
  • المحاسبة وتقييد المواقع التي تمت زيارتها

يجب أن يكون رئيس الشركة مهما كان حجمها على دراية بحجم الموارد التي تستهلكها مؤسسته، وكم يتم إنفاق الأموال وأين، وكم يتم استهلاك الكهرباء، وما هي تكاليف الاتصالات الهاتفية، وما إلى ذلك. وفي السنوات العشر إلى الخمس عشرة الماضية، تمت إضافة بند آخر للنفقات: الإنترنت. لوضع الميزانية بشكل صحيح للشركة تكاليف حركة المرور على الإنترنت، عليك أن تعرف بشكل موثوق ما هو استهلاكها الشهري في الشركة. لهذا محاسبة حركة المرور- من أهم مسؤوليات مسؤول النظام، وهو المسؤول عن إحصاء حركة المرور وحفظها، والتي تتضمن المراقبة المستمرة للتأكد من أن حجم حركة المرور الأسبوعية المخصصة لشركة ما، على سبيل المثال، لا يتجاوز الحد المقرر.

لتوفير المال، يتحول المزيد والمزيد من المؤسسات إلى استخدام حزم الوصول غير المحدود إلى الإنترنت، لكن هذا لا يقلل من أهمية محاسبة حركة المرور. لذلك، على سبيل المثال، قد يكون هناك انخفاض دوري في سرعة الاتصال بالإنترنت على الشبكة، والذي يمكن أن يكون له أسباب عديدة: من مزود عديم الضمير أو موظف يقوم بتنزيل ملفات كبيرة أثناء ساعات العمل، إلى فشل أحد من واجهات الشبكة. وانخفاض سرعة الإنترنت أو غيابها عن الأعمال الحديثة محفوف بانخفاض جودة الخدمات اليوم وفقدان الشركاء والعملاء غدًا.

اعتمادًا على السياسة الأمنية، يمكن تنفيذ محاسبة حركة المرور بالطرق التالية:

1. باستخدام بروتوكول SNMP (بروتوكول إدارة الشبكة البسيط). وتتمثل ميزة هذه الطريقة في عدم الحاجة إلى تثبيت برامج إضافية على أجهزة كمبيوتر المستخدم. في هذه الحالة، يتم تثبيت برنامج محاسبة حركة المرور فقط على جهاز الكمبيوتر الخاص بمسؤول النظام، وعلى أجهزة الكمبيوتر البعيدة، من الضروري فقط تكوين خدمة SNMP بشكل صحيح، وهو أمر ليس صعبًا على الإطلاق بالنسبة للمتخصص. يتيح لك هذا البروتوكول مراعاة حركة المرور، أولاً، على أجهزة الكمبيوتر التي تعمل بنظامي التشغيل Windows وLinux، وثانيًا، على طابعات الشبكة والمفاتيح وأجهزة الشبكة الأخرى. لذلك، يتمتع مسؤول النظام أيضًا بفرصة التحكم في تشغيل معدات الشبكة النشطة للشركة. في كثير من الأحيان، بشكل افتراضي، يتم تعطيل بروتوكول SNMP في نظام التشغيل ويجب تثبيته وتكوينه بشكل إضافي.

2. مع خدمات WMI (أدوات إدارة Windows).وهو بديل لـ SNMP. لا تتطلب طريقة حساب حركة المرور هذه، مثل الطريقة السابقة، تثبيت أي وحدات إضافية على أجهزة الكمبيوتر التي يتم التحكم فيها. ومع ذلك، هذه الطريقة مناسبة فقط لنظام التشغيل Windows.

3. إذا كانت سياسة أمان الشركة تحظر استخدام خدمات SNMP وWMI، فيمكن لمسؤول النظام استخدام محاسبة حركة المرور باستخدام منشآت الوكيللأجهزة الكمبيوتر البعيدة، والتي عادة ما تكون مضمنة مع برنامج محاسبة حركة المرور. إذا تم تنفيذ الوكيل كخدمة، فإنه يقرأ جميع قيم حركة المرور دون أن يلاحظها أحد ودون تحميل الكمبيوتر.

4. الطريقة التالية هي استخدام محاسبة حركة المرور بروتوكول نت فلو، الذي طورته شركة Cisco وهو مصمم لجمع معلومات حول حركة مرور IP داخل الشبكة. مبدأ عملها هو تجميع جميع الإحصائيات حول حزم IP المرسلة في مخزن مؤقت خاص، ثم معالجتها. الميزة الأكثر أهمية لهذه الطريقة هي القدرة على تتبع حركة المرور في الشركات الكبيرة ذات الشبكة المعقدة والموزعة جغرافيًا. ومع ذلك، تجدر الإشارة إلى أن طريقة محاسبة حركة المرور هذه لا يمكن تنفيذها إلا في الشبكات التي توجد بها معدات تدعم بروتوكول NetFlow، وهي مكلفة للغاية.

5. هناك طريقة أخرى وهي حساب حزم الشبكة باستخدام الشم أو محلل حركة المرور. تسمح لك هذه الطريقة بمعرفة عنوان IP الخاص بكل من المرسل والمستلم، مما يعني أنه يمكنك معرفة أين يتم إنفاق موارد المؤسسة. من المهم معرفة أنه في الشبكات ذات الحجم الكبير من حركة المرور المرسلة أو النطاق الترددي العالي، قد ينتج عن هذا النوع من حساب حركة المرور بعض الأخطاء.

يساعد استخدام العديد من أساليب محاسبة حركة المرور في وقت واحد في الحصول على صورة كاملة عن عمل المؤسسة وموظفيها. يتيح لك حساب حركة المرور بشكل منفصل لكل بروتوكول، بالإضافة إلى العرض التلقائي لجميع المعلومات التي تم جمعها في شكل جداول ورسوم بيانية، حساب الموظفين الذين يستخدمون الإنترنت بشكل أكثر نشاطًا، وكذلك معرفة الأغراض التي يتم إنفاقها: المشاهدة الصور أو تنزيل الملفات أو المراسلة أو تصفح مقاطع الفيديو على الإنترنت.

تسمح لك بعض برامج محاسبة حركة المرور بتخصيص رد فعلها تجاه أحداث معينة، على سبيل المثال، تجاوز حد معين لحركة المرور المستهلكة أو فشل واجهة الشبكة. بفضل هذا، يمكن لمسؤول النظام الاستجابة بسرعة لهذه الأحداث واستكشاف المشكلات وإصلاحها بأقل قدر من ضياع الوقت والجهد. لكن المهمة الأكثر أهمية في عملية محاسبة المرور هي القدرة على أن تكون على دراية دائمًا بالنفقات الحالية، والتي على أساسها يمكنك تخطيط ميزانيتك بعناية أكبر في المستقبل، وكذلك استخلاص استنتاجات موضوعية حول عمل موظفي المنظمة .

يمكن العثور على مزيد من المعلومات حول برنامج مراقبة حركة المرور هنا http://www.10-strike.com/rus/bandwidth-monitor/

انت تحتاج برنامج مجاني للمحاسبة وتتبعالشبكة وإنترنتمرورمع إمكانيات واسعة بالروسية? جدوى مراقب حركة المرورسيحسب حركة المرور بدقة في الوقت الفعلي، وستقنعك وفرة الإعدادات والوظائف المختلفة ذات الصلة بأن البرنامج يستحق الثناء ويأخذ مكانه الصحيح بين أفضل البرامج من نوعه. مراقب حركة المروريعمل مع الشبكة المحلية واتصالات DSL والمودم ويعرض البيانات المستلمة والمرسلة في مربع حوار أنيق ورسومي.

برنامج محاسبة حركة المرور

يحتفظ جهاز مراقبة حركة المرور بملفات السجل المتاحة للعرض مع شروط اختيار الأحداث المسجلة. يشتمل السجل الذي أنشأه البرنامج على مرشحات لعرض الأحداث حسب النوع والمستخدم وتاريخ أو فترة زمنية محددة. يتم تصدير المجلة بسهولة إلى تنسيقات html وexcel.

برنامجيتميز بتصميم جميل، ويمكن تحريك نافذة العمل الخاصة به بسهولة، كما يمكن تعديل اللون والشفافية والخط المستخدم. من خلال تحديد خيار "الإعدادات" في قائمة سياق البرنامج، ستفاجأ بمجموعة كبيرة من الوظائف وإعدادات الأداة المساعدة، والتي يؤدي الجمع بينها إلى إنشاء أداة قوية واحترافية. لحساب حركة المرور على الإنترنت.

ملحوظة

لتشغيل مراقبة حركة المرور، يجب أن يكون لديك الإصدار 1.1 من Microsoft .NET Framework أو أعلى مثبتًا على جهاز الكمبيوتر الخاص بك.

هناك الكثير من البرامج لتتبع حركة المرور على الشبكة المحلية: مدفوعة ومجانية، وتختلف بشكل كبير في الوظيفة. أحد أشهر البرامج مفتوحة المصدر هو SAMS. يتم تشغيله على منصة Linux بالاشتراك مع Squid.

يتطلب SAMS PHP5، وسوف نستخدم Ubuntu Server 14.04. سنحتاج إلى حزم Squid وApache2 وPHP5 مع الوحدات النمطية.

محاسبة حركة المرور على الإنترنت على شبكة لينكس المحلية

دعونا نحاول معرفة كيف يعمل.

يقوم Squid بتوزيع الإنترنت، وقبول الطلبات على المنفذ 3128. وفي الوقت نفسه، يقوم بكتابة سجل وصول مفصل. يتم تنفيذ كل التحكم من خلال ملف squid.conf. يتمتع Squid بقدرات واسعة لإدارة الوصول إلى الإنترنت: تقييد الوصول حسب العنوان، والتحكم في النطاق الترددي لعناوين محددة ومجموعات من العناوين والشبكات.

يعمل SAMS بناءً على تحليل سجلات خادم وكيل Squid. يقوم نظام محاسبة حركة مرور الشبكة المحلية بمراقبة إحصائيات الخادم الوكيل، ووفقًا للسياسات المحددة، يتخذ قرارًا بحظر أو إلغاء الحظر أو الحد من سرعة عميل Squid.

تثبيت سامس

تثبيت الحزم.

الرابطة بين الحصول على تثبيت Apache2 php5 php5-mysql mysql-server php5-gd squid3

تحميل وتثبيت سامس

wget https://github.com/inhab-magnus/sams2-deb/archive/master.zip

فك الضغط master.zip

مؤتمر نزع السلاح sams2-ديب ماستر/

dpkg -i sams2_2.0.0-1.1_amd64.deb

تثبيت واجهة الويب

dpkg -i apache2/sams2-web_2.0.0-1.1_all.deb

نقوم بإجراء تغييرات على الملف /etc/sams2.conf.

DB_PASSWORD=/كلمة مرور MySql/

إطلاق سامس

بدء خدمة sams2

إعداد الحبار

نقوم بإجراء تغييرات على الملف /etc/squid3/squid.conf

http_port 192.168.0.110:3128
Cache_dir ufs /var/spool/squid3 2048 16 256

نحن نقوم بتمكين التسجيل وتدوير السجل مع التخزين لمدة 31 يومًا.

برنامج Access_log الخفي:/var/log/squid3/access.log squid

ملف السجل_تدوير 31

إيقاف الحبار، إنشاء ذاكرة التخزين المؤقت.

خدمة الحبار 3 توقف

بداية خدمة الحبار 3

من أجل نقاء التجربة، قمنا بتكوين أحد المتصفحات للعمل مع الوكيل 192.168.0.110 عبر المنفذ 3128. بعد محاولة الاتصال، نتلقى رفض الاتصال - لم يتم تكوين حقوق وصول الوكيل إلى Squid.

الإعداد الأولي لـ SAMS

في متصفح آخر، افتح العنوان (192.168.0.110 – عنوان الخادم).

http://192.168.0.110/sams2

سيخبرنا أنه لا يمكنه الاتصال بقاعدة البيانات وسيعرض إجراء التثبيت.

نحدد خادم قاعدة البيانات (127.0.0.1) وتسجيل الدخول وكلمة المرور لـ MySql.

تم الانتهاء من الإعداد الأولي لنظام محاسبة حركة المرور. كل ما تبقى هو تكوين البرنامج.

مراقبة حركة المرور على الشبكة المحلية

قم بتسجيل الدخول إلى النظام كمسؤول (admin/qwerty).

تجدر الإشارة على الفور إلى ترخيص المستخدم.

في فرع Squid، افتح الخادم الوكيل وانقر على زر "تكوين الخادم الوكيل" في الأسفل.

الشيء الأكثر أهمية هنا هو الإشارة إلى عنوان IP الخاص بك في عناوين المجلدات والملفات عند الضرورة، وإلا فلن يبدأ الخادم الوكيل.

جوهر جميع التغييرات في إعدادات SAMS هو أنها مكتوبة في squid.conf. يعمل Sams2deamon في الخلفية، والذي يراقب التغييرات في الإعدادات التي تتطلب الدخول إلى ملف التكوين (يمكنك أيضًا تعيين الفاصل الزمني للتتبع هناك).

املأ حقلي "المستخدم" و"عنوان IP". لنأخذ نفس عنوان IP كاسم المستخدم (عنوان IP الخاص بالكمبيوتر، وليس الخادم!). في حقل "حركة المرور المسموح بها"، ندخل "0"، أي بدون قيود. نحن نحذف جميع المجالات الأخرى.

ستتم إضافة قائمة تحكم في الوصول جديدة لعنوان IP هذا وإذن للعمل من خلال Squid. إذا لم يتم تغيير التكوين تلقائيًا، فانتقل إلى فرع الوكيل وانقر فوق الزر "إعادة تكوين Squid". سيتم إجراء التغييرات على التكوين يدويًا.

نحاول فتح أي عنوان URL في المتصفح. نحن نتحقق من Access.log ونرى الطلبات التي تتم معالجتها بواسطة الوكيل. للتحقق من تشغيل SAMS، افتح صفحة "المستخدمون" وانقر على زر "إعادة حساب حركة مرور المستخدم" في الأسفل.

باستخدام الأزرار الموجودة أدناه لإدارة الإحصائيات، يمكنك الحصول على معلومات مفصلة حول إحصائيات زيارات المستخدمين للصفحات.

هذه هي البرامج التي تسمح لك بمراقبة الاتصالات النشطة على جميع واجهات الشبكة.

الأدوات الحديثة لمراقبة حركة المرور بشكل مفصل ومفصل، كقاعدة عامة:

  • بأسعار معقولة جدا.
  • تسمح لك بتحديد سرعة كل اتصال على حدة؛
  • إعطاء صورة واضحة عن الملفات والبرامج التي تقوم بتحميل الشبكة والسرعة التي تحتاج إليها؛
  • تسمح لك بتحديد مصادر أكبر استهلاك لحركة المرور.

سيساعدك البرنامج على تحديد أولوياتك عند استخدام الشبكة.

يوجد اليوم العديد من الأدوات المساعدة المماثلة لمراقبة وتخطيط استهلاك حركة المرور.

com.CommTraffic

هذا برنامج لمراقبة حركة المرور على الإنترنت سواء على الشبكة المحلية (يراقب نشاط الإنترنت لعدة عملاء في وقت واحد) أو على جهاز كمبيوتر شخصي باستخدام اتصال مودم. سيتم عرض المحاسبة والإحصائيات الخاصة بالعمل على الإنترنت في شكل رسوم بيانية لعرض النطاق الترددي. أنها تظهر مقدار حركة المرور الصادرة والواردة والإجمالية.

يمكن تكوين البرنامج لأي خطة تعريفة تقريبا، والتي تعتمد على الحجم المحدد، مع مراعاة الوقت من اليوم ووقت الاتصال. تم تجهيز الأداة المساعدة CommTraffic بما يلي:

  • إشارة مريحة
  • حساب دقيق للتكلفة؛
  • إمكانية الإخطار في حالة الإفراط في الإنفاق.

علاوة على ذلك، فهو بسيط وسهل الاستخدام. بمجرد قيامك بتعيين حد حركة المرور والوقت الذي يتوافق مع خطة التعريفة الخاصة بك، ستتلقى إشعارات بإشارة صوتية أو رسالة إلى العنوان المحدد عندما تقترب من الحدود المحددة.

برنامج لمراقبة حركة المرور على الإنترنت Network Meter

تطبيق لجمع معلومات الشبكة يسمح لك بمراقبة جميع محولات الشبكة المثبتة في النظام. كما يوفر إحصائيات مفصلة حول حركة المرور الصادرة والواردة. أولاً، قم بتكوين البرنامج الذي تم تنزيله عند تشغيله لأول مرة. للقيام بذلك، حدد البيانات التي تريد رؤيتها في النافذة الرئيسية، والمحولات التي سيقوم عداد الشبكة "بمراقبتها".

قم بتصغير نافذة الأداة المساعدة إلى لوحة الإشعارات حتى لا تشغل مساحة على سطح المكتب. وحتى في هذه الحالة، يستمر التطبيق في العمل في الخلفية.

سيقوم البرنامج برسم الرسوم البيانية لكثافة استهلاك اتصال الشبكة في الوقت الحقيقي. لا يتم تحميله بعناصر وإعدادات الواجهة غير الضرورية. الغلاف الرسومي للأداة المساعدة واضح وبسيط. يمكنك أيضًا استخدامه لرؤية:

  • مدة جلسة الإنترنت وعنوان MAC وIP؛
  • نوع الاتصال
  • أقصى إنتاجية للكابل.

عن طريق تنزيل Network Meter، ستحصل على أداة مدمجة وبسيطة ومجانية إلى حد ما. رائعة لمراقبة حركة المرور وعرض المعلومات حول معدات الشبكة.

عداد حركة المرور على الإنترنت Simbad Traffic Counter

تقوم الأداة المساعدة بتتبع حركة المرور الواردة والصادرة، وتحسب أيضا تكلفتها، وفقا لتعريفة مزود الإنترنت الخاص بك. يتم عرض حركة المرور المستهلكة بكميات مختلفة (جيجابايت، ميجابايت، كيلو بايت). بالإضافة إلى ذلك، يحتفظ التطبيق بالإحصائيات. سيكتشف تلقائيًا اتصال المودم ويعرض الوقت الذي يقضيه على الإنترنت. لا يستهلك هذا البرنامج لمراقبة حركة المرور على الإنترنت أي موارد للنظام تقريبًا وهو صغير الحجم. يتم دعم العمل مع عدد كبير من البروتوكولات.

صافي تطبيق مخطط النشاط

يقوم برنامج مراقبة حركة المرور وسرعة الإنترنت Net Activity Diagram بمراقبة نشاط الإنترنت والشبكة للكمبيوتر.

ينتج عنه:

  • تتبع جميع الاتصالات القائمة؛
  • عرض تحذيرات مختلفة في شكل رسالة؛
  • تحليل حركة المرور لفترات زمنية محددة.

يتم عرض نشاط الشبكة الحالي في نافذة منفصلة وعلى شريط المهام. بالإضافة إلى ذلك، تقوم خدمة Net Activity Diagram بتتبع الإحصائيات بشكل مستقل لكل منفذ وتوفر القدرة على مراقبة كل نوع من أنواع حركة المرور بشكل منفصل.

البرنامج مرن للغاية. ويبلغ المستخدم في حالات تجاوز أو الاقتراب من الحدود المقررة.

محاسبة حركة المرور باستخدام عداد الاتصال بالإنترنت

سيسمح لك برنامج مراقبة حركة المرور على الإنترنت بمراعاة التكلفة والوقت الذي تقضيه على الإنترنت، والمبلغ الإجمالي لحركة المرور المستهلكة. يدعم أنواع مختلفة من الاتصالات: الطلب الهاتفي، ADSL، LAN، GPRS، إلخ.

مع هذه الأداة يمكن للمستخدم:

  • استخدام العديد من تعريفات مزودي الإنترنت في نفس الوقت؛
  • التعرف على إحصائيات حركة المرور المستخدمة؛
  • تخصيص مظهر التطبيق.

بالإضافة إلى ذلك، سيعرض التطبيق كافة الاتصالات النشطة، وسيقوم بمزامنة ساعة النظام وتصدير تقرير إلى تنسيق Excel.

برنامج توفير حركة المرور

سيسمح HandyCache بالتخزين المؤقت بشكل ملحوظ (3-4 مرات). وفي المرة القادمة التي تزور فيها الموقع، سيساعدك التطبيق على تجنب تنزيله من الإنترنت. بالإضافة إلى ذلك، يمكنك عرض هذه المواقع دون اتصال بالإنترنت، في وضع غير متصل بالشبكة.

للبدء، تحتاج إلى تثبيت HandyCache وتوجيهه إلى المتصفح كخادم وكيل. بعد ذلك، ستستخدم جميع المتصفحات المثبتة عليك ذاكرة التخزين المؤقت HandyCache. الإعدادات الافتراضية لهذا التطبيق تناسب المستخدمين في معظم الحالات.

تم تجهيز الأداة المساعدة بإعدادات مرنة لإدارة مجموعة واسعة من المعلمات. يمكن تحميل الملفات من ذاكرة التخزين المؤقت اعتمادًا على نوع ملف HandyCache أو عنوان URL. وإذا لزم الأمر، فسيتم تنزيل الملفات من الإنترنت في حالة تحديثات الإصدار المستمرة. قبل ذلك، سيتحقق البرنامج من إصداره وعندها فقط سيقرر ما إذا كان سيتم الاتصال بمصدر التنزيل أم لا.

تعتبر الأداة المساعدة ملائمة لأنه للبحث عن أي بيانات مستخدمة مسبقًا ولا تحتاج إلى العثور عليها مرة أخرى. ما عليك سوى البحث في ذاكرة التخزين المؤقت عن مجلد يحمل نفس اسم اسم الموقع. بالإضافة إلى ذلك، يعد برنامج مراقبة حركة المرور على الإنترنت لنظام Android مثاليًا.

محاسبة واضحة ودقيقة للأموال

ويمكن أيضًا تحديد الوقت وحركة المرور باستخدام تطبيق StatistXP. سيسمح لك برنامج مراقبة حركة المرور على الإنترنت باستخدام الشبكة بشكل مريح واقتصادي. للفترة التجريبية، يتم إعطاء 10 عمليات إطلاق. ولمزيد من الاستخدام، تم تجهيز الأداة بخيار الدفع المسبق وبطاقات الإنترنت.

يقوم البرنامج بما يلي:

  • الإخطار عند الاتصال وقطع الاتصال عن طريق الصوت؛
  • محاسبة الوقت والمال وحركة المرور مع إحصائيات الاتصال حسب الشهر والسنة؛
  • هناك معلومات مفصلة.

BitMeter II - برنامج لمراقبة حركة المرور على الإنترنت

هذه الأداة هي عداد حركة المرور. بالإضافة إلى ذلك، فهو مجهز بمجموعة واسعة من الأدوات لجمع ومراقبة اتصالات الشبكة.

في النافذة الرئيسية للتطبيق، يمكنك رؤية رسم بياني لحركة المرور الصادرة والواردة في الوقت الفعلي. لحساب الوقت المستغرق في التنزيل بسرعة، توجد آلة حاسبة خاصة.

يدعم التطبيق وضع تحذيرات بشأن تجاوز الحد الأقصى للحد الأقصى لحركة المرور ووقت الاتصال بالإنترنت.

بعض مميزات البرنامج :

  • إعدادات وتنبيهات قابلة للتخصيص عندما تنخفض السرعة إلى مستوى محدد أو عند تنزيل كمية معينة من البيانات.
  • تتم مراقبة وتسجيل التحميلات والتنزيلات. سيسمح لك هذا بمعرفة مقدار حركة المرور التي تم استخدامها خلال فترة زمنية محددة.
  • ساعة توقيت على الشاشة.
  • ملف مساعدة جميل.
  • مظهر مريح وقابل للتخصيص.
  • إمكانية المراقبة الانتقائية لبطاقات الشبكة.