Использование пропускной способности на хост на маршрутизаторе Vyatta/EdgeOS

У меня есть маршрутизатор EdgeRouter PoE, который выполняет EdgeOS (базирующийся Vyatta). Я хотел бы контролировать использование пропускной способности хостом. Моя цель состоит в том, чтобы получить список общих загрузок/загрузок хостом.

Для меня не важно, работает ли решение непосредственно на маршрутизаторе или на рабочей станции в той же сети.

Я попробовал несколько приложений SNMP, которые дают мне общее количество для всей сети, но я хотел бы сломать ее хостом.

2
задан 27 September 2014 в 07:14
3 ответа

Поймите, этот вопрос был задан около года назад, но недавно Ubiquiti добавила DPI (глубокую проверку пакетов) в линейку продуктов EdgeRouter (бесплатно) в выпуске прошивки v1.7.0. Прошивка версии 1.8 (в настоящее время находится в стадии бета-тестирования) будет предлагать DPI для всего трафика, тогда как версия 1.7 обрабатывала только трафик, который был аппаратно разгружен. Параметр может быть включен полностью и выполняет анализ уровня приложения или режим только хоста.

См. ЗДЕСЬ .

1
ответ дан 3 December 2019 в 10:03

Есть два варианта.
1) Netflow по предложению Тефтина или же 2) Анализируйте поток трафика

Чтобы реализовать вариант №2, вам потребуется либо:

a. Сетевой кран - больше оборудования, но не влияет на производительность маршрутизатора. Некоторые ответвители будут предоставлять два потока трафика (подумайте о контакте Ethernet TX в каждом направлении). Два потока необходимо связать в устройстве анализа.

b. Зеркальный (или расширенный) порт на маршрутизаторе, если он поддерживается - потребляет некоторые ресурсы маршрутизатора. Связывание не требуется.

Тогда вам понадобится устройство анализа для анализа потока трафика. В зависимости от ваших потребностей и бюджета, рассмотрите возможность использования старого ноутбука / рабочей станции:

ntopng - веб-интерфейс, имеет некоторую историческую информацию

pktstat - инструмент командной строки, в реальном времени, без истории

wirehark - имеет вид разговоров - не идеален для длительного использования

tshark - имеет параметр -z conv, type [, filter], который отображает разговоры после остановки tshark

Два других инструмента, которые я не использовал, но выглядят многообещающими:

jnettop

iftop

Если вам действительно нужны все беспорядочные подробности, ознакомьтесь с техническим документом «Мониторинг сети против Network Insight», который я написал на protectus.com . (Полное раскрытие, я там работаю.)

2
ответ дан 3 December 2019 в 10:03

В общем, обычным способом достижения этого вида мониторинга является использование netflow. Для этого потребуется:

  • сборщик netflow, работающий на отдельном сервере (например, ntopng + nprobe)
  • маршрутизатор должен быть настроен для экспорта информации о потоке
1
ответ дан 3 December 2019 в 10:03

Теги

Похожие вопросы