Что лучший способ состоит в том, чтобы контролировать Интернет-трафик для всего офиса?

Мой опыт с ответами от технической поддержки компании состоит в том, что у них есть широкий спектр по качеству. Был технический персонал, который был очень compentent, очень фиксировавший, чрезвычайно полезен. На другом конце переговоров поддержки там разбивали попытки описать проблему некомпетентным сотрудникам центра обработки вызовов.

В действительности часто более продуктивно поднять вопрос в сайтах сообщества как этот.

13
задан 2 June 2010 в 21:07
8 ответов

Я рекомендовал бы против использования wireshark контролировать трафик. Вы просто получите слишком много данных, но Вам нелегко анализировать данные. Если необходимо посмотреть на взаимодействие между парой машин, wireshark является большим. Как контрольный инструмент, по моему скромному мнению, wireshark является не совсем инструментом, в котором Вы нуждаетесь.

  1. Представьте сетевой трафик. Испытайте некоторые фактические контрольные инструменты: http://sectools.org/traffic-monitors.html. Вы ищете Главный Тип трафика (вероятный HTTP, но кто знает), Главные Говорящие (должны быть Ваши серверы, но кто знает), и потенциально Уродливый Трафик (большой объем повторных передач TCP, уродливых пакетов, высоких показателей очень небольших пакетов. Вероятно, не будет видеть, но кто знает),

  2. В то же время работайте со своим управлением для разработки политики использования сетевого ресурса. В целом бизнес-условия, какие бизнес-потребности делают компьютерную сеть, существуют для встречи, и что является соответствующим использованием ресурса. Эта вещь стоит денег, таким образом, должно быть бизнес-выравнивание для его самого существования. Ваша компания имеет политики для обработки секции "мелких денег", и я держал бы пари, что Ваша сетевая инфраструктура стоит намного больше этого. Ключевая вещь сфокусироваться на не ловит людей, делающих плохие вещи, а скорее наблюдающих за потенциальным злонамеренным действием, которое ухудшает функциональность сети (т.е. способность сотрудников сделать их работу). Южная Жареная безопасность Подкаста и PaulDotCom безопасности Еженедельно покрывает информацию о создании соответствующей политики безопасности.

  3. Идея @John_Rabotnik для прокси-сервера была прекрасной. Реализуйте прокси-сервер для веб-трафика. По сравнению с традиционными брандмауэрами прокси-серверы дают Вам намного лучшую видимость в то, что продолжается, а также более тонкая настройка по тому, какой трафик позволить (например, реальные веб-сайты) и что трафик заблокироваться (URL составили из [20 случайных символов] .com),

  4. Сообщите людям - сеть имеет проблему. Вы контролируете сетевой трафик. Дайте им механизм, чтобы зарегистрировать сетевое замедление и получить достаточно метаданных об отчете так, чтобы в агрегате, Вы смогли анализировать производительность сети. Общайтесь со своими коллегами. Они хотят, чтобы Вы сделали хорошее задание так, чтобы они могли сделать хорошее задание. Вы находитесь в той же команде.

  5. Как правило заблокируйте все и затем позвольте то, что должно быть позволено. Ваш контроль от шага нужно сообщить что потребности быть позволенным, как проникли Ваше использование сети / политика безопасности. Ваша политика должна также включать механизм, которым менеджер может запросить, чтобы новые виды доступа предоставили.

Таким образом, шаг один, транспортный контроль (Nagios, кажется, стандартный инструмент) помогает Вам выяснить, в целом, что продолжает останавливать непосредственную боль. Шаги 2 - 5 помогают предотвратить проблему в будущем.

7
ответ дан 2 December 2019 в 21:25
  • 1
    +1; все большие подсказки. Надлежащий контроль - необходимость. –  Maximus Minimus 2 June 2010 в 23:57

28 человек, насыщающих T3? Не кажется вероятным (Все могли целый день использовать потоковые медиа, и это не приблизится.) Вы могли бы хотеть проверить на маршрутные петли и другие типы сетевой неверной конфигурации. Необходимо также проверить на вирусы. Если бы у Вас есть немного ботнета, работающего на Вашей локальной сети, которая легко объяснила бы трафик.

Какое переключение/брандмауэр Вы используете? У Вас может уже быть некоторая возможность контролировать пакетный трафик.

Править: Я - также большой поклонник Wireshark (хотя я стар, таким образом, я все еще думаю "Эфирный" в моей голове). Если Вы собираетесь использовать его, лучший способ состоит в том, чтобы поместить машину, встроенную, таким образом, весь трафик должен пройти через него. Это позволит Вам выполнять исчерпывающий вход, не имея необходимость переключать Ваше оборудование в неразборчивый режим.

И если окажется, что Вы нуждаетесь в некотором формировании трафика, то Вы будете в хорошем положении для установки прокси Фырканья... Я не начал бы с намерением установить один, как бы то ни было. Я действительно сомневаюсь, что Вашей проблемой является пропускная способность.

4
ответ дан 2 December 2019 в 21:25
  • 1
    Должны согласиться с этим. Мы можем говорить об использовании различных контрольных инструментов программного обеспечения весь день, но 28 пользователей, уничтожающих T3 через любой тип " нормальный, но excessive" используйте звуки просто неправильно для меня... Это - больше, чем несколько активных пользователей и " кто-то загружает что-то, что они не могут быть осведомленным of". –  Rob Moir 2 June 2010 в 21:48

Если у Вас есть запасная машина, Вы могли бы настроить ее, чтобы быть интернет-прокси-сервером. Вместо машин, получающих доступ к Интернету через маршрутизатор, они получают доступ к нему через прокси-сервер (который получает доступ к Интернету с помощью маршрутизатора для них). Это зарегистрирует весь интернет-трафик и из какой машины он прибыл. Можно даже заблокировать определенные веб-сайты или типы файлов и много других прохладных вещей.

Прокси-сервер будет также кэшировать часто используемые веб-страницы, таким образом, пользователи посетят те же веб-сайты, изображения, загрузки, и т.д. уже будут на прокси-сервере, таким образом, они не должны будут быть повторно загружены снова. Это могло бы сохранить Вас некоторая пропускная способность также.

Это могло заняться некоторой установкой, но если у Вас есть время и терпение затем, для этого определенно стоит идти. Установка прокси-сервера, вероятно, выходит за рамки этого вопроса, но здесь является несколькими указателями для запущения Вас:

  1. Установите операционную систему Ubuntu на запасной машине (получите серверную версию, если Вы довольны Linux):

    http://www.ubuntu.com/desktop/get-ubuntu/download

  2. Установите прокси-сервер сквида на машине путем открытия терминала/консоли и ввода следующей команды:

    склонные sudo - получают сквид установки

  3. Настройте сквид путем, Вам нравится, вот руководство для установки его на Ubuntu. Можно также проверить веб-сайт сквида на большее количество документации и установить справку.:

    https://help.ubuntu.com/9.04/serverguide/C/squid.html

  4. Настройте свои клиентские машины для использования сервера Ubuntu в качестве их прокси-сервера для доступа к Интернету:

    http://support.microsoft.com/kb/135982

  5. Вы могли бы хотеть заблокировать доступ в Интернет на маршрутизаторе ко всем машинам кроме прокси-сервера, мешать хитрым пользователям получить доступ к Интернету от маршрутизатора и обойти прокси-сервер.

Там много помогает там при установке прокси-сервера Сквида на Ubuntu.

Всего самого лучшего, я надеюсь, что Вы добираетесь до сути относительно него.

3
ответ дан 2 December 2019 в 21:25
  • 1
    Это только для " web" данные? Действительно ли Вы серьезны, что Вы хотите настроить прокси для всех видов протоколов и данных? –  d-_-b 3 June 2010 в 03:46

Wireshark создаст захват пакетов, и можно проанализировать сетевой трафик с ним http://www.wireshark.org/

Если необходимо визуализировать трафик больше, можно использовать фильтры, чтобы показать Вам только определенный трафик на основе размера, ввести, и т.д.

2
ответ дан 2 December 2019 в 21:25

http://www.clearfoundation.com/ или http://sourceforge.net/apps/trac/ipcop/wiki

Очиститесь ОС конкретно отмечает что способность на их сайте: http://www.clearfoundation.com/docs/howtos/bandwidth_reporting_with_ntop

1
ответ дан 2 December 2019 в 21:25

См. ответ Daisetsu для программного продукта.

По очевидным причинам больше всего/некоторый законы стран требуют, чтобы Вы сообщили сотрудникам, что трафик будет контролироваться, все же. Но я предполагаю, что Вы уже знаете это.

Более не использующая высокие технологии, но менее агрессивная техника состояла бы в том, чтобы визуально проверить физические коммутаторы на мигающие огни: когда сеть замедляется, кто-то, вероятно, использует много пропускной способности, таким образом, светодиодный индикатор для их кабеля мигнет неистово по сравнению со всеми else's. С 28 компьютерами, избавляющимися от "невинных", не должен занимать много времени, и рассматриваемому пользователю можно сообщить, что их компьютер неправильно себя ведет и будет проверен Вами вскоре.

Если Вы не заботитесь о конфиденциальности своих сотрудников (они могли бы злоупотреблять Вашей пропускной способностью преднамеренно, в конце концов), и они или подписались, соглашение или локальная юрисдикция позволяют Вам, можно просто проигнорировать тот шаг и проверить то, что они обходятся без предварительного уведомления, конечно. Но если Вы не думаете, что кто-то мог бы меня активно нанесение вреда компании (например, нарушение законов, пропуская информацию), это могло бы привести к неловкому положению (сверхвысокая широкополосная связь заманчива и существует много вещей в сети, которую Вы могли загрузить в массе ежедневно, большинство которых Вы не были должны на работе, но могли бы соблазниться к).

1
ответ дан 2 December 2019 в 21:25
  • 1
    Не для сетевого анализа, если это - для поддержания сети затем они don' t должен сообщить сотрудникам. –   2 June 2010 в 21:35
  • 2
    Они, вероятно, don' t должен сообщить им если they' ре, просто проверяющее поверхность, но если they' ре, на самом деле смотрящее на точный характер данных (т.е. пакетный сниффинг), который мог содержать пароли или персональные данные (однако несоответствующий такое использование сети компании может быть), it' d быть, по крайней мере, хорошей кармой (если не законное требование), чтобы сказать им об этом заранее. –   2 June 2010 в 21:40

Я не могу полагать, что никто не упомянул iptraf.

1
ответ дан 2 December 2019 в 21:25

Скажите нам еще немного о типе трафика, который Вы обычно ожидали бы по схеме. Вы - совместный доступ к файлам через него? Доступ к почтовым ящикам через него? Доступ к файлам PST через него? Какие-либо базы данных Access? Локальные серверы или удаленные серверы для пользователей? Что-либо еще мы должны знать?

0
ответ дан 2 December 2019 в 21:25

Теги

Похожие вопросы