誰が帯域幅を使用していますか?


16

ISPの統計から、1日を通して大量の帯域幅が使用されていることがわかります。明確ではありませんが、誰かがワイヤレスルーターを使用していると思われます。私たちのPCはすべてさまざまな種類のウィンドウを実行していますが、帯域幅がどこに向かっているのかを検出するために使用できるユーティリティ/スニファはありますか?


13
networkloadfault.comを待つべきだと言っていますか?Jeezはもう休憩してくれます。
MrTelly

ところで、私たちのワイヤレスは安全です、それは帯域幅を使用している人を知っている誰かです、私たちはそれが誰であるかを知らない、私たちはそれが合法であると知っているすべてのために私たちはただ尋ねる人を知る必要があり、私がスパムを送信するとは思わないことを知っている会社全体が答えです。
MrTelly

7
サーバーの質問である必要はなく、システム管理者の質問である必要があります。これは明らかにそうです。

ワイヤレスのメーカーとモデルを提供していただけますか?これらの詳細がわかっているかどうかを尋ねることを推奨する方が簡単です。

ネットワークのセットアップは、これに非常に役立つ情報になります。これが自宅またはオフィスの設定であるかどうかはわかりませんが、それがビジネスであり、ルーター/ファイアウォール/ワイヤレスコントローラーがIPFIX / Netflowデータをサポートしている場合、すべての会話を見ることができます。
スクラソン2009年

回答:


15

ルーターを備えたハブ(またはハブをエミュレートするマネージドスイッチ)にPCをインストールし、Wiresharkを使用してすべてのトラフィックをキャプチャできます。ここから、帯域幅の占有率を示す有用なメトリックを取得できます。


これは、企業ネットワークのパフォーマンスにかなり劇的な打撃を与える可能性があります。
sclarson

13

Jon Bの答えに加えて、私はntopを使用して、トラフィックがどこに向かっているかの良いアイデアを得ました。仮想アプライアンスをダウンロードして、セットアップを簡単にしました。


警告ntopのログがただちに蓄積されます。
2009年

ntopを使用して、ロギングの使用のためにネットフローをエクスポートすることもできます。ntop.org/netflow.html NetflowデータTomatoまたはm0n0wallも取得できます。
sclarson


2

ネットワーク設定の詳細を教えてください。2つの異なるアプローチを提案できます。

  1. 使用しているワイヤレスデバイスの種類によっては、SNMPを使用してAPから統計情報を取得するネットワーク管理アプリケーションを使用できる場合があります。ほとんどのエンタープライズAPには、関連付けられたクライアント、それらの信号品質、および使用されたバイト数のリストを追跡するMIBテーブルがあります。同様に、ルーターには、IPアドレスでトラフィックを追跡するMIBがある場合があります。

  2. 有線トラフィックスニファー(wireshark、etherpeek)を使用してトラフィックを監視できます。これらのツールは通常、ユーザーごとのトラフィックの内訳を提供します。ルーターにヒットする前にトラフィックをスニッフィングする必要があります(ルーターがNATを実行する場合)。ハブを使用することはできますが(最近では見つけるのが非常に困難ですが)、管理対象スイッチでポートミラーリングをオンにします。ワイヤレススニファーを使用することもできますが、ネットワークが暗号化されている場合、トラフィックの宛先ではなく、各ユーザーからのトラフィックの量を把握できます。


2

使用しているワイヤレスアクセスポイント/スイッチの製造元とモデルによっては、Tomatoがまさにあなたが求めているものかもしれません。とりわけ、素晴らしい帯域幅モニターを提供します。

また、少し費用がかかりますが、それはあなたが望むこともするようです。


私はTomatoが大好きで、これを数年間使用していますが、クライアントごとの帯域幅の監視はしないと思います。私が間違っている?
ガレス

確かに、そのレベルでは、まだありません。しかし、それは来ています。しかし、現在の帯域幅の監視は、それに関連する測定と時間を提供します。ユーザーの特定のサブセットを正確に特定することは、帯域幅/時間をより簡単にする必要があります。だから、もともとワイヤレスAPまたはスイッチのメーカーとモデルを尋ねました。シスコには非常に優れた管理および監視パッケージがありますが、それらはハードウェアでのみ機能します。

1

ルーターには、おそらくDHCPクライアントとして接続されているクライアントを表示する方法があります。これにより、ワイヤレスルーターに接続しているユーザーが特定されますが、帯域幅を使用しているユーザーを特定できるとは限りません。


1
あなたしている、それは私に語った権利ではなく、どのくらい
MrTelly

また、不正なユーザーはDHCPをまったく使用せず、単に未使用のIPアドレスを選択する場合があります。ARPテーブルのルーターを照会する方が、これは偽造がより困難になります。
ボルツマイヤー2009年

1

まだお持ちでない場合は、Cactiなどのプログラム(と組み合わせて使用​​できます)を使用してntop、スイッチ(およびできればWAPも)からトラフィックの統計情報を取得することを強くお勧めします。これは、トラフィックがいつどこで発生したかを特定するのに役立ちます。

また、トラフィックの流れを体感できます。また、トラフィックの異常は、ログを閲覧するだけでなくグラフで目立つ傾向があります。


1

ルーターがサポートしている場合、netflow監視を有効にできます。フローは、あなたが探しているものを正確に示します。


0

ほとんどのワイヤレスルーターは、接続しているWiFiカードのMACをログに記録します。多くのルーターでは、実際に接続されているユーザーを監視することもできます。WiFiのスニッフィングに関しては、標準ツールはKismetです。

「誰か」とは、実際にその使用を許可されていない誰かを指し、誰があなたの信号をハイジャックしていますか?


WiFiを保護するには、次の手順を実行する必要があります。

  1. スクリプトキディを阻止する(経験豊富な作業ドライバーに対しては機能しません):

    • SSIDブロードキャストをオフにします
    • 特定のMACリストのみに接続を制限する
    • DHCPを静的MACのみに制限-> IP割り当て
  2. WPA2を使用します(EAP-PSKを使用、ランダムパスフレーズを使用)。

  3. 真のハードコアセキュリティを実現するには、802.1X認証サーバーでWPA2を使用します。


MACスプーフィング(#2.2およびちょっと '#2.3)に決して依存するべきではありません、そして実際には時間の価値はありません、それを有効にした多くのWIFIネットワークをハッキングしました(それは有効です)。ほとんどの脚本家の子供たちでさえ、すべてのWIFIハッキングWebサイト/フォーラムに投稿されているこの原因を知っています。間違いなく、これは、私の経験から、セキュリティの唯一の本当の形であるWPA2 + RADIUSサーバ(「802.1X認証サーバ」を)行く、WEP&WPAは、ビートなっている
Unkwntech

「利用可能なネットワークに自動的に接続する」を選択して、多くのWiFiネットワークを「ハッキング」しました。確かに、WPA2が唯一の安全な方法ですが、レガシーハードウェアが原因で利用できない場合があります。無料の乗り物を探している脚本家は、保護が弱いネットワークではなく、保護されていないネットワークを選択します。
バルテック2009年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.