谁在使用我们的带宽?


16

从我们的ISP统计数据中可以看出,全天都在使用大量带宽,我不确定是不是有人在使用我们的无线路由器,尽管我不确定。我们的PC都运行各种类型的窗口,是否可以使用实用程序/嗅探器检测带宽的流向?


13
您是在告诉我我应该等待networkloadfault.com吗?真是的
MrTelly,2009年

顺便说一句,我们的无线设备是安全的,这是一个我们知道谁在使用带宽的人,我们只是不知道它是谁,因为我们知道这是合法的,所以我们只需要知道问谁,并且知道我不认为会浪费带宽。整个公司就是答案。
MrTelly,2009年

7
不必是服务器问题,而必须是sysadmin问题-这显然是。

您能提供您的无线品牌和型号吗?如果您知道这些详细信息,则更容易建议您询问什么。

您的网络设置对此将是非常有用的信息。我不确定这是家庭还是办公室环境,但是如果它是企业,并且您的路由器/防火墙/无线控制器支持IPFIX / Netflow数据,则可以看到通过它进行的每个对话。
sclarson

Answers:


15

您可以将PC与路由器一起安装在集线器(或模拟集线器的管理型交换机)上,并使用Wireshark捕获所有流量。从这里您可以获取一些有用的指标,以指出带宽消耗。


这可能会严重打击公司网络。
sclarson

13

除了Jon B的答案外,我还使用ntop很好地了解了流量的流向。我下载了虚拟设备以使其更易于设置。


只是警告ntop的日志迅速堆积。
reconbot

您还可以使用ntop导出网络流以进行日志记录使用。ntop.org/netflow.html 您也可以获取netflow数据Tomato或m0n0wall。
sclarson


2

您能否向我们提供有关您的网络设置的更多详细信息?我可以提出两种不同的方法:

  1. 根据您拥有的无线设备的类型,您也许可以使用使用SNMP从AP下拉统计信息的网络管理应用程序。大多数企业AP将具有一个MIB表,该表可跟踪关联客户端的列表,其信号质量以及所使用的字节数。同样,您的路由器可能有一个MIB,它可以按IP地址跟踪流量。

  2. 您可以使用有线流量嗅探器(wireshark,etherpeek)观看流量。这些工具通常可以按用户细分流量。您必须先嗅探流量,然后再将其击中路由器(如果您的路由器执行NAT)。您可以使用集线器(尽管如今很难找到集线器)或打开管理型交换机上的端口镜像。您也可以使用无线嗅探器,但是如果网络是加密的,您将只了解每个用户的流量,而不是流量的目的地。


2

根据您所使用的无线接入点/交换机的品牌和型号,Tomato可能正是您所追求的。它提供了一个不错的带宽监控器

而且,有点贵,但似乎它也会做您想要的。


我喜欢Tomato,并且已经使用了几年,但是我不认为每个客户端带宽监控都可以使用它。我错了吗?
加雷斯

实际上,还没有达到那个水平。虽然来了。但是,当前的带宽监视将提供度量以及与之相关的时间。精确确定用户的特定子集应该更容易拥有带宽/时间。这就是为什么我最初询问无线AP或交换机的型号和型号的原因。思科有非常好的管理和监视程序包,但是它们仅与它们的硬件一起使用。

1

您的路由器可能有一种方法来显示通过它连接的客户端,可能是DHCP客户端。这可以确定谁在连接您的无线路由器,尽管不一定告诉您谁在使用您的带宽。


1
您说得对,它告诉我是谁,但不是告诉我多少
MrTelly

流氓用户可能根本不使用DHCP,而只是选择一个未使用的IP地址。最好向路由器查询其ARP表,这将更难伪造。
bortzmeyer

1

如果您还没有的话,我强烈建议您使用Cacti之类的程序(可以与结合使用ntop)来获取交换机(以及希望的WAP)的流量统计信息。这可以帮助您确定流量的始发时间和位置。

此外,它还可以使您对流量进行很好的感觉-流量异常在图形中比在浏览日志时更容易引起注意。


1

如果您的路由器支持,则可以打开Netflow监视。流程将向您确切显示您要查找的内容。


0

大多数无线路由器记录连接的WiFi卡的MAC,许多无线路由器也允许监视实际连接的人。至于嗅探WiFi,标准工具是Kismet。

“某人”指的是实际上未被授权使用它的人,谁在劫持您的信号?


为了保护您的WiFi,您应采取以下步骤:

  1. 阻止剧本(对有经验的工作驱动者无效):

    • 关闭您的SSID广播
    • 将连接限制为仅给定的MAC列表
    • 将DHCP仅限于静态MAC-> IP分配
  2. 使用WPA2(对于EAP-PSK,使用随机密码)。

  3. 为了获得真正的核心安全性,请将WPA2与802.1X身份验证服务器一起使用。


绝对不应该使用MAC欺骗(#2.2和某种程度上的#2.3),实际上不值得花时间,我已经启用了许多WIFI网络(绝对是教育性的,我向您保证)。甚至大多数脚本小子都知道这一点,因为它被发布在每个WIFI黑客网站/论坛上。按照我的经验,这绝对是WPA2 + Radius服务器(“ 802.1X身份验证服务器”),这是唯一真正的安全形式,WEP和WPA已被击败
Unkwntech

通过选择“自动连接到任何可用的网络”,我“入侵”了许多WiFi网络。的确,WPA2是唯一安全的方法,但是由于旧硬件的原因,该方法可能不可用。一个脚本小子,想要搭便车,会选择不受保护的网络,而不是受保护程度较弱的网络。
vartec
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.