Un programme pour surveiller le trafic Internet. Revue des meilleurs programmes pour surveiller le trafic sur un PC

Un compteur de données n'est pas seulement un programme intéressant qui sera utilisé par les internautes. Cela fonctionne bien sur un PC avec un câble réseau installé. Grâce à cela, nous pourrons analyser tout le trafic réseau, même celui qui se trouve. En utilisant un programme pour surveiller le trafic Internet sur un ordinateur, nous pouvons facilement savoir si notre ordinateur est infecté et s'il envoie des paquets inutiles.

Choisir le meilleur programme pour surveiller le trafic Internet.

Network Meter est un gadget de bureau pratique et un programme de mesure du trafic qui vous permet de surveiller facilement votre connexion Internet et de la distribuer sur votre réseau local et Wi-Fi. La plupart des utilisateurs ignorent les fonctionnalités offertes par les gadgets de bureau déjà introduits dans Windows Vista et repris dans Windows 7. Certaines de ces applications peuvent être très utiles.

Network Meter est une application qui surveille votre connexion Internet active. Il permet de spécifier une adresse IP aussi bien sur le réseau local que sur Internet. Affiche la vitesse actuelle de transfert de données, la vitesse de téléchargement, la vitesse de téléchargement et la quantité de données que nous avons téléchargées et envoyées au cours de la dernière session (depuis le redémarrage de Windows). De plus, en mode de surveillance du réseau sans fil, l'application affiche le SSID du réseau Wi-Fi, c'est-à-dire son nom et la valeur en pourcentage de la qualité du signal (0 - 100 %). Un élément supplémentaire du gadget est un localisateur d'adresse IP (recherche IP) et un testeur Internet (test de vitesse).

Tout le monde peut utiliser le programme :

  1. Décompressez le programme d'installation du gadget de l'archive ZIP, en sélectionnant un emplacement sur votre disque dur. Double-cliquez sur le fichier extrait pour installer Network Meter.
  2. Vous serez invité à vérifier le fabricant, cliquez sur Installer. Le gadget doit apparaître sur notre bureau (généralement à droite), mais il peut être placé n'importe où en cliquant et en faisant glisser avec le bouton gauche de la souris.
  3. L'application est déjà active, mais pour vous assurer qu'elle surveille la connexion qui vous intéresse, accédez à l'option « Network Meter ». Pour ce faire, faites un clic droit sur le gadget et sélectionnez « Options ».
  4. Dans l'onglet principal « Paramètres », vous pouvez gérer les fonctions du gadget. Tout d'abord, vous devez choisir le réseau à surveiller (type de réseau). Vous pouvez choisir de vous connecter à votre réseau local via le câble (réseau filaire) ou Wi-Fi (réseau sans fil). Dans ce dernier cas, le gadget sera équipé de fonctions supplémentaires - SSID et un indicateur de qualité du signal. La fonction indiquée par le marqueur montre la carte réseau contrôlée par notre adresse IP locale (réseau local), ainsi que le réseau contrôlé pour la transmission des données. S'il est utilisé sur un PC personnel, il n'y aura aucun problème, mais sur un ordinateur portable, il convient de s'assurer que All Network Meter surveille actuellement la carte active - vous devez généralement choisir entre un réseau local Ethernet et une carte Wi-Fi.
  5. L'onglet « Écran » détermine la manière dont le gadget affichera les informations. Par exemple, il est recommandé de modifier le paramètre d'unité par défaut de bits par seconde pour obtenir la vitesse en kilo-octets ou en mégabits. Les paramètres sont enregistrés en appuyant sur le bouton « OK ».
  6. Les modifications apportées à la fenêtre Network Meter apparaissent immédiatement. Il convient de noter que le compteur représente le transfert de données en cours - pour le moment et surveille ainsi l'activité du réseau. Cependant, une autre mesure compte la quantité de données téléchargées et envoyées au cours de cette session. Cela peut être utile pour les utilisateurs utilisant des réseaux limités, par exemple l'Internet mobile 3G. Cela permet de savoir facilement si le paquet est à découvert.

Licence : Gratuite

IMPORTANT. Le bon fonctionnement du programme nécessite le package .NET Framework 1.1 installé sur le système.

Un programme brillant en termes d'interface graphique qui peut vous surprendre avec des fonctionnalités très intéressantes. GlassWire est un programme de gestion du flux de données d'une connexion Internet dont la particularité est avant tout une interface animée moderne, dont l'apparence peut être encore modifiée à l'aide de modèles graphiques, qui augmentent la lisibilité des informations présentées. sur les graphiques. Le programme vous permet d'afficher les noms des processus et des applications qui lancent de nouvelles sessions et utilisent la connexion réseau. L'utilisateur est informé de tout via des fenêtres pop-up et directement depuis la fenêtre du programme.

L'utilisation de GlassWire est intuitive et se résume à basculer entre les onglets successifs qui correspondent aux principales fonctions implémentées dans le programme : analyse graphique des données, paramétrage du pare-feu, transfert des données de consommation réparties en applications et liste de notifications. Nous y avons généralement les trois vues suivantes, qui nous permettent de personnaliser le contenu de l'écran selon nos besoins - en même temps, plus d'informations sur les processus individuels peuvent être affichées, ainsi que le compte présentant les données sous forme de graphiques.

Directement depuis le menu du programme, vous pouvez contacter la section support technique, disponible en ligne sur le site du fabricant. Il est très clair et contient non seulement un guide rapide et complet d'utilisation du programme, mais aussi un accès à une base de données de questions fréquemment posées ou à des forums d'utilisateurs. Bien que le programme ne soit actuellement disponible qu'en version de développement, l'engagement du fabricant à peaufiner tous les détails le rend rapidement populaire. Avantages :

  • fonction pare-feu ;
  • interface très pratique et belle ;
  • facilité d'utilisation.

Défauts:

  • manque de nombreuses fonctions dans la version gratuite ;
  • il n'y a pas de calendrier de suivi des transferts de données.

Licence : gratuite.

Un utilitaire de surveillance avancé qui vous permet de surveiller le trafic réseau généré par les applications. Génère des rapports dans de nombreux formats. Ce programme rapporte le téléchargement et l'envoi de données pour Internet, le réseau local et pour certains programmes. Il vous indique également quelles applications utilisent Internet. Surveille la qualité du signal Wi-Fi. La dernière version est entièrement compatible avec Windows 10. La métrique DU suit clairement l'utilisation des données. Il fournit des rapports horaires, quotidiens, hebdomadaires et mensuels. Peut également avertir lorsque les limites fixées sont dépassées. Les données des rapports peuvent être exportées vers Excel, Word et PDF. Le mode Chronomètre vous permet de mesurer la consommation de données avec un haut degré de précision à un moment précis. Non seulement vous pouvez spécifier les heures pendant lesquelles les transferts ne doivent pas être comptés (ce qui serait utile pour les personnes qui utilisent des forfaits avec des heures gratuites).

DU Meter apparaît sous la forme d'une fenêtre de notification translucide dans le coin inférieur droit du bureau et affiche des informations sur le trafic réseau en temps réel. La fenêtre DU Meter peut être agrandie en faisant glisser ses bords avec la souris. Chaque ligne verticale dure une seconde. La ligne rouge correspond au trafic entrant et la ligne verte au trafic sortant. Au bas de la fenêtre se trouvent les onglets "Internet", "LAN", "Programmes" - en basculant entre eux, vous pouvez voir les données correspondantes. En cliquant avec le bouton droit sur la fenêtre du programme, vous pouvez faire apparaître un menu contextuel donnant accès à divers rapports, à un mode chronomètre ou à des options utilisateur et administrateur.

Pour voir le rapport principal sur le trafic Internet le plus rapidement possible, passez votre souris sur l'icône DU Meter dans la barre des tâches. Pour afficher des informations détaillées sur l'activité en ligne des programmes, cliquez avec le bouton droit sur la fenêtre semi-transparente DU Meter et sélectionnez Afficher les connexions réseau. Dans la nouvelle fenêtre, sur l'onglet « Programmes », vous trouverez toutes les applications qui utilisent le transfert de données. L'onglet Ouvrir les connexions TCP affiche des informations qui vous aideront à identifier le trafic non autorisé provenant de votre ordinateur. Avantages :

  • nombre maximum de formats de rapport ;
  • calcul simultané de données pour des applications spécifiques et du trafic réseau ;
  • minuterie d'utilisation.

Inconvénient : version d'essai.

Licence : essai.

Ce sont les applications les plus populaires. Vous pouvez en essayer plusieurs autres qui se distinguent par leur fonctionnalité.

Un programme très utile. De nombreuses fonctionnalités supplémentaires en font l'application la plus polyvalente pour surveiller le transfert de données sur votre PC. Avantages :

  • facilité d'utilisation;
  • suivre des applications spécifiques ;
  • possibilité de créer des rapports ;
  • mode de surveillance du trafic sur le routeur (nécessite SNMP pris en charge par le routeur).

Inconvénient : suivi inexact des applications exécutées sur le système.

Licence : gratuite.

Prend très peu de place et ne surcharge pas le processeur pendant le fonctionnement. Il n'y a pas beaucoup de fonctionnalités avancées, mais l'application excelle par sa simplicité. Avantages :

  • des contrôles simples ;
  • fonction chronomètre.

Défauts:

  • apparence inintéressante;
  • Manque de suivi des données spécifiques à l’application.

Licence : gratuite.

Il fonctionne sans problème dans presque toutes les versions de Windows et possède des fonctionnalités qui ne sont disponibles que dans les versions payantes de ce type de programme. Avantages :

  • fonction pare-feu ;
  • planifier avec la possibilité de désactiver le suivi à une certaine heure ;
  • gestion à distance des statistiques via le réseau.

Inconvénient : Assez difficile à utiliser.

Licence : gratuite.

Bien entendu, la liste des programmes permettant de suivre le trafic sur un ordinateur peut être longue. Nous avons rassemblé les applications les meilleures et les plus populaires. Si vous avez déjà de l'expérience avec d'autres logiciels, partagez-la dans les commentaires.

Les programmes de comptabilité du trafic surveillent les connexions sur toutes les interfaces. Ils comptent la quantité de données reçues et envoyées.

Certains d'entre eux vous permettent de limiter la vitesse de chaque connexion individuelle.

Ainsi, vous pouvez répartir le trafic Internet en fonction de la priorité de la tâche.

Une autre caractéristique utile de ces utilitaires est la possibilité de maintenir des statistiques.

Conseil!

Un tel logiciel est nécessaire pour les structures d’entreprise dans lesquelles chaque aspect financier est important. L'utilisation d'un moniteur de trafic profite également aux réseaux domestiques.

Parmi tous ces programmes, il existe cinq des plus courants, fonctionnels et pratiques.

NetWorx

Un programme gratuit de comptabilité du trafic qui combine une interface simple et de bonnes fonctionnalités.

Les capacités du programme vous permettent de surveiller plusieurs connexions, ce qui est très utile pour surveiller le trafic sur les réseaux d'entreprise.

Une surveillance détaillée des connexions vous permet d'identifier et de vaincre les tentatives d'accès non autorisées.

Un système de notification flexible vous permettra de ne pas manquer un événement important, qu'il s'agisse de problèmes de connexion, d'actions suspectes ou d'une diminution de la vitesse de connexion.

Les données collectées sont non seulement affichées graphiquement dans la fenêtre du programme, mais sont également enregistrées dans un fichier de statistiques spécial.

Les données statistiques sont ensuite facilement exportées vers une feuille de calcul, un document HTML ou MS Word.

Avantages :

Surveillance de plusieurs connexions ;

Système de notification flexible ;

Tenir des statistiques détaillées ;

Modèle de distribution gratuite.

Défauts:

Certes, dans ce mode, vous ne pouvez observer que la dynamique, vous ne pourrez pas les influencer.

Avantages :

Distribution gratuite ;

Possibilité de surveillance à distance ;

Bon pour un usage domestique.

Défauts:

Consommation importante de ressources RAM ;

Présence obligatoire du .NET Framework (désavantage conditionnel).

Nombre Internet

Le programme est conçu pour prendre en compte le coût d'une connexion Internet. La comptabilité est possible aussi bien pour la tarification au temps que pour les plans tarifaires avec limites de trafic.

Les capacités universelles du programme vous permettent de calculer le coût d'une connexion Internet pour les utilisateurs de n'importe quelle région.

Toutes les données collectées sont stockées dans des statistiques détaillées par jour et par mois.

Les données collectées peuvent être exportées vers différents formats de documents pour une analyse détaillée ultérieure.

Avantages :

Distribution gratuite ;

Possibilité de comptabilité analytique quelle que soit la région ;

Statistiques détaillées.

Défauts:

Seule une comptabilité analytique est effectuée ;

Seule la version bêta est disponible.

TMètre

Un excellent outil pour la comptabilité du trafic. L'utilitaire collecte un maximum d'informations sur les processus d'échange de données.

TMeter fournit un comptage du trafic ainsi que la possibilité de gérer plusieurs connexions.

Les statistiques sont collectées sur une variété de paramètres, affichées conformément à l'état actuel des choses et enregistrées sous forme graphique et textuelle.

La puissante fonctionnalité du programme vous permet de gérer les connexions en utilisant son propre système d'authentification, basé sur les adresses IP ou d'autres paramètres.

Les contrôles de flux de données vous permettent de limiter la vitesse de connexion pour chaque utilisateur individuellement.

Avantages :

D'énormes outils pour gérer les réseaux d'entreprise ;

Mécanisme NAT, qui fournit aux utilisateurs du réseau local un accès à Internet via une seule IP ;

Service d'authentification intégré ;

Système de filtrage flexible.

Défauts:

Orienté Windows ; le travail dans d’autres systèmes d’exploitation est impossible ;

Ne convient pas à un usage domestique ;

L'interface difficile à apprendre ne convient pas aux utilisateurs ordinaires ;

La version gratuite a une limite sur les filtres utilisés (jusqu'à 3).

Bonjour, lecteurs du blog ! De nombreux utilisateurs envisagent d'avoir leur propre compteur de trafic Internet sur leur ordinateur, ou autrement appelé surveillance du trafic Internet, qui pourrait indiquer la quantité de trafic que vous dépensez. Internet est disponible depuis longtemps partout sur la planète, mais tout le monde n’y a pas encore accès de manière illimitée.

Les utilisateurs qui se contentent d'Internet avec un trafic limité sont toujours surpris de la rapidité avec laquelle la limite existante disparaît. En principe, rien d'étonnant : De nombreux utilisateurs disposent d'un grand nombre de programmes installés sur leur ordinateur et mis à jour dans.

Les utilisateurs ne remarquent même pas comment ils regardent la prochaine vidéo sur youtube.com et échangent des fichiers avec leurs collègues ou amis.

N'ayez pas peur : ce problème peut être facilement résolu. Il existe un programme spécialisé pour la comptabilité et le contrôle du trafic - Networx. C’est elle qui vous « dira » qu’il suffit de surfer sur Internet et qu’il est temps de rappeler sa limite, qui n’est pas infinie.

Sur le site Web, vous pouvez télécharger le fichier d'installation du programme et la version portable. Dans cet article, nous analyserons la version d'installation du programme.

Pour télécharger le programme, allez au bas de la page et cliquez sur le bouton « Télécharger le programme d'installation de NetWorx ». Nous attendons le téléchargement du programme.

Installation Réseaux

Exécutons le fichier que nous venons de télécharger. Cliquez sur Suivant".

Nous acceptons la licence du programme, cochez la case « J'accepte l'accord » et cliquez sur « Suivant ».


Dans la fenêtre suivante, laissez le chemin d'installation par défaut. Cliquez sur Suivant".

Cliquez à nouveau sur « Suivant ».

Dans la fenêtre suivante, vous pouvez laisser ou supprimer « Desk Band » - un ajout qui affiche clairement le trafic en temps réel. Pour ceux qui sont gênés par les icônes inutiles sur le panneau de configuration, il vaut mieux le désactiver.

Dans mon cas, je décoche la case « Installer une extension NetWorx Desk Band en option (comme indiqué ci-dessous) ». Cliquez sur Suivant".

Cliquez sur « Installer ».

L'installation du programme est terminée. Cliquez sur « Terminer ».

Immédiatement après l'installation du programme, une fenêtre de paramètres s'ouvrira. Sélectionnez la langue russe (russe) et cliquez sur « Suivant ».

Sélection d'une connexion Internet : vous devez sélectionner via quel adaptateur réseau vous vous connectez à Internet. Cliquez sur « Suivant ».

Cliquez sur « Terminer ».

Vous aurez maintenant une icône de programme dans votre barre d'état qui ressemble à un diagramme.

Double-cliquez avec le bouton gauche de la souris sur le diagramme. Après cela, la fenêtre principale s'ouvrira.

Comme nous pouvons le voir, le programme possède une interface russe agréable et intuitive. Et surtout, le programme compte le trafic avec assez de précision. En l'utilisant, vous pouvez recevoir des rapports sur le trafic Internet : quotidiens, hebdomadaires et mensuels.

Le programme permet d'ouvrir/enregistrer les résultats dans Excel, ainsi que sous forme de graphiques visuels.

NetWorx n'est pas seulement un excellent programme pour suivre le trafic Internet, il possède également une fonctionnalité intéressante sous la forme de définition de quotas.

Cela signifie que le programme peut être configuré de telle manière que lorsque le trafic est épuisé, le programme vous en informe automatiquement.

Comment définir un quota

Pour plus de clarté, il convient d'analyser le processus de fixation d'un quota. Pour ce faire, faites un clic droit sur l'icône et sélectionnez « Quota... ».

Dans mon cas, le quota est déjà configuré : j'ai fixé une limite de 50 mégaoctets, et lorsque le trafic est utilisé à moins de 85 % de 50 mégaoctets, un message apparaîtra à l'écran indiquant que le quota arrive à son terme.

Avec ce message, nous serons avertis quand nous devons limiter notre utilisation d'Internet pour éviter des pertes financières !

Pensiez-vous que je n'afficherais pas les paramètres ? Bien sûr, je vais vous montrer : cliquez sur le bouton « Configurer » .

Le programme dispose d'une fonction de mesure de vitesse avec laquelle vous pouvez mesurer le trafic entrant/sortant. Pour commencer à mesurer, cliquez sur le triangle vert.

Je recommande ce programme à tous les utilisateurs ayant accès à un Internet limité. Avec lui, vous pouvez contrôler votre trafic dans n'importe quelle direction : entrant et sortant.

Pour plusieurs raisons, j'ai installé le programme sur Windows XP. Mais ceux qui ont installé Windows 7 ne devraient pas s'inquiéter, car ce programme fonctionne de manière stable et sans panne sur aucun système.

A bientôt, chers amis !

DUTrafica été conçu comme un moniteur d'accès à distance confortable et puissant. La possibilité d'enregistrer des statistiques pour chaque session, quel que soit le numéroteur que vous utilisez. DUTraffic peut automatiquement
ouvrez plusieurs applications une fois la connexion établie. Par exemple, il lancera votre navigateur et votre client de messagerie et les fermera dès que vous vous déconnecterez. À ce qui précède, nous pouvons ajouter que DUTraffic possède une interface conviviale et discrète. Programme très pratique.

Un programme gratuit pour suivre le trafic Internet et surveiller la vitesse de la connexion Internet sur votre ordinateur. Le programme fonctionne avec n'importe quelle connexion par câble ou sans fil, ainsi qu'avec un modem, fournissant des statistiques, des rapports et des graphiques pratiques. Facile à utiliser.

Description du développeur : "Blocage automatique des connexions indésirables (visite de sites pornographiques, utilisation de programmes p2p, génération de spam, dépassement du trafic total autorisé, pop-ups, etc.) ou redirection vers une autre page. Comptabilisation du trafic réseau par réseaux, protocoles , utilisateurs, catégories de sites, domaines.Reconnaissance de plus de 90 protocoles réseau. Possibilité de personnaliser séparément les styles de menu et les données de texte.

La base de données des catégories de domaines a été mise à jour.

Caractéristiques principales : statistiques de connexion systématisées ; notification vocale ; paiements par cartes et prépaiements; contrôle de la durée de validité des cartes Internet ; comptabilisation des frais d'abonnement aux cartes Internet ; comptabilisation des premières secondes gratuites ; planifier de l'argent pour Internet; travailler avec n'importe quelle devise ; calcul des tarifs de vacances; contrôler la numérotation Windows à l'aide de touches de raccourci ; reconnexion à faible vitesse de connexion ; travailler dans plusieurs Windows en vue d'une comptabilité unifiée ; accès par mot de passe aux paramètres ; lancer un programme externe (par exemple, pour lire des fichiers audio) ; concevoir une fenêtre de minuterie « pour vous-même » ; enregistrement des statistiques dans un fichier, impression ; informations détaillées, etc.

Vous êtes-vous déjà demandé pourquoi certains téléchargements prennent trop de temps ou pourquoi votre programme de messagerie se bloque au milieu de la réception du courrier ? Est-ce qu'il se bloque ou est-ce qu'il charge simplement une pièce jointe volumineuse ? DU Meter répondra à ces questions et à d’autres et vous aidera à utiliser pleinement le potentiel de votre connexion. Alors, que fait réellement DU Meter ? Il montre quelle part du potentiel de bande passante de votre connexion Internet est réellement utilisée à un moment donné, en l'affichant sous forme de graphiques et de valeurs numériques. Cela vous permet de VOIR réellement le transfert de données !

Télécharger TMeter 7.5.441
Le programme est son propre mécanisme NAT (traduction d'adresses réseau), à l'aide duquel les utilisateurs du réseau local accèdent au réseau mondial via un ordinateur passerelle, tout en utilisant une seule adresse IP externe. Cette innovation (associée aux fonctionnalités existantes de mesure du trafic et d'autorisation des utilisateurs) a propulsé TMeter dans un nouveau segment du marché des réseaux qui offre une solution complète d'accès partagé au réseau mondial pour les réseaux de bureau et pour un usage domestique.
TMeter contient un système flexible de filtrage du trafic basé sur tous critères (adresse IP source/destination, port, protocole, etc.), qui fonctionne en temps réel avec un affichage instantané des statistiques collectées sous forme numérique ou graphique. En utilisant TMeter, l'utilisateur peut définir une limite (en termes de vitesse et/ou d'échange) de trafic consommé pour certains utilisateurs, ainsi que tenir un journal de leur travail avec un enregistrement des URL des sites Web visités et de la quantité de données téléchargées à partir d'eux. .

Un utilitaire puissant pour afficher graphiquement et compter le trafic. Filtres personnalisables pour séparer le trafic par ports et adresses IP. Et en même temps, une interface très simple. Par défaut, le programme sépare le trafic entre local et Internet, ce qui est requis dans 90 % des cas. Peut afficher des graphiques pour chaque filtre. Affiche des rapports pour le jour, la semaine, le mois et l'année. Grâce à ses paramètres flexibles, il peut être utilisé pour compter le trafic de chacun de plusieurs ordinateurs situés sur le même réseau, en étant installé sur un seul d'entre eux (en fonction de la configuration du réseau).

Tout administrateur reçoit tôt ou tard des instructions de la direction : « comptez qui se connecte et combien ils téléchargent ». Pour les prestataires, cela est complété par les tâches consistant à « laisser entrer quiconque en a besoin, accepter le paiement, limiter l’accès ». Que faut-il compter ? Comment? Où? Il y a beaucoup d’informations fragmentaires, elles ne sont pas structurées. Nous éviterons à l'administrateur novice des recherches fastidieuses en lui fournissant des connaissances générales et des liens utiles vers le matériel.
Dans cet article je vais tenter de décrire les principes d'organisation de la collecte, de la comptabilité et du contrôle du trafic sur le réseau. Nous examinerons le problème et énumérerons les moyens possibles de récupérer des informations à partir des périphériques réseau.

Il s'agit du premier article théorique d'une série d'articles consacrés à la collecte, à la comptabilité, à la gestion et à la facturation du trafic et des ressources informatiques.

Structure d'accès à Internet

En général, la structure d'accès au réseau ressemble à ceci :
  • Ressources externes - Internet, avec tous les sites, serveurs, adresses et autres éléments n'appartenant pas au réseau que vous contrôlez.
  • Périphérique d'accès – routeur (matériel ou basé sur PC), commutateur, serveur VPN ou concentrateur.
  • Les ressources internes sont un ensemble d'ordinateurs, de sous-réseaux, d'abonnés dont le fonctionnement sur le réseau doit être pris en compte ou contrôlé.
  • Un serveur de gestion ou de comptabilité est un appareil sur lequel s'exécute un logiciel spécialisé. Peut être fonctionnellement combiné avec un routeur logiciel.
Dans cette structure, le trafic réseau passe des ressources externes aux ressources internes, et inversement, via le périphérique d'accès. Il transmet les informations de trafic au serveur de gestion. Le serveur de contrôle traite ces informations, les stocke dans la base de données, les affiche et émet des commandes de blocage. Cependant, toutes les combinaisons de dispositifs d’accès (méthodes) et de méthodes de collecte et de contrôle ne sont pas compatibles. Les différentes options seront discutées ci-dessous.

Trafic réseau

Tout d’abord, vous devez définir ce que l’on entend par « trafic réseau » et quelles informations statistiques utiles peuvent être extraites du flux de données utilisateur.
Le protocole d’interconnexion dominant est toujours IP version 4. Le protocole IP correspond à la couche 3 du modèle OSI (L3). Les informations (données) entre l'expéditeur et le destinataire sont regroupées en paquets comportant un en-tête et une « charge utile ». L'en-tête détermine la provenance et la destination du paquet (adresses IP de l'expéditeur et du destinataire), la taille du paquet et le type de charge utile. La majeure partie du trafic réseau est constituée de paquets avec des charges utiles UDP et TCP - ce sont des protocoles de couche 4 (L4). En plus des adresses, l'en-tête de ces deux protocoles contient des numéros de port, qui déterminent le type de service (application) transmettant les données.

Pour transmettre un paquet IP par fil (ou radio), les périphériques réseau sont obligés de « l'envelopper » (l'encapsuler) dans un paquet de protocole de couche 2 (L2). Le protocole de ce type le plus courant est Ethernet. La transmission proprement dite « au fil » se produit au 1er niveau. Généralement, le périphérique d'accès (routeur) n'analyse pas les en-têtes de paquets aux niveaux supérieurs au niveau 4 (à l'exception des pare-feu intelligents).
Les informations provenant des champs d'adresses, de ports, de protocoles et de compteurs de longueur des en-têtes L3 et L4 des paquets de données constituent la « matière première » utilisée dans la comptabilité et la gestion du trafic. La quantité réelle d'informations transmises se trouve dans le champ Longueur de l'en-tête IP (y compris la longueur de l'en-tête lui-même). À propos, en raison de la fragmentation des paquets due au mécanisme MTU, le volume total des données transmises est toujours supérieur à la taille de la charge utile.

La longueur totale des champs IP et TCP/UDP du paquet qui nous intéressent dans ce contexte est de 2...10% de la longueur totale du paquet. Si vous traitez et stockez toutes ces informations lot par lot, il n’y aura pas suffisamment de ressources. Heureusement, la grande majorité du trafic est structurée pour consister en une série de « conversations » entre des périphériques réseau externes et internes, appelées « flux ». Par exemple, dans le cadre d'une opération d'envoi d'un email (protocole SMTP), une session TCP est ouverte entre le client et le serveur. Il se caractérise par un ensemble constant de paramètres (adresse IP source, port TCP source, adresse IP de destination, port TCP de destination). Au lieu de traiter et de stocker des informations paquet par paquet, il est beaucoup plus pratique de stocker les paramètres de flux (adresses et ports), ainsi que des informations supplémentaires - le nombre et la somme des longueurs de paquets transmis dans chaque sens, éventuellement la durée de la session, l'interface du routeur. index, valeur du champ ToS, etc. Cette approche est avantageuse pour les protocoles orientés connexion (TCP), où il est possible d'intercepter explicitement la fin d'une session. Cependant, même pour les protocoles non orientés session, il est possible d'effectuer une agrégation et une complétion logique d'un enregistrement de flux sur la base, par exemple, d'un délai d'attente. Vous trouverez ci-dessous un extrait de la base de données SQL de notre propre système de facturation, qui enregistre des informations sur les flux de trafic :

Il est nécessaire de noter le cas où le périphérique d'accès effectue une traduction d'adresse (NAT, masquage) pour organiser l'accès à Internet pour les ordinateurs du réseau local en utilisant une adresse IP publique externe. Dans ce cas, un mécanisme spécial remplace les adresses IP et les ports TCP/UDP des paquets de trafic, remplaçant les adresses internes (non routables sur Internet) selon sa table de traduction dynamique. Dans cette configuration, il faut se rappeler que pour enregistrer correctement les données sur les hôtes du réseau interne, les statistiques doivent être collectées de manière et à un endroit où le résultat de la traduction n'anonymise pas encore les adresses internes.

Méthodes de collecte d’informations sur le trafic/statistiques

Vous pouvez capturer et traiter les informations sur le passage du trafic directement sur le périphérique d'accès lui-même (routeur PC, serveur VPN), en les transférant de cet appareil vers un serveur distinct (NetFlow, SNMP) ou « depuis le fil » (tap, SPAN). Examinons toutes les options dans l'ordre.
Routeur PC
Considérons le cas le plus simple : un périphérique d'accès (routeur) basé sur un PC exécutant Linux.

Comment mettre en place un tel serveur, traduction d'adresses et routage, beaucoup de choses ont été écrites. Nous nous intéressons à la prochaine étape logique : des informations sur la manière d'obtenir des informations sur le trafic transitant par un tel serveur. Il existe trois méthodes courantes :

  • intercepter (copier) les paquets transitant par la carte réseau du serveur à l'aide de la bibliothèque libpcap
  • intercepter les paquets passant à travers le pare-feu intégré
  • utiliser des outils tiers pour convertir les statistiques paquet par paquet (obtenues par l'une des deux méthodes précédentes) en un flux d'informations agrégé netflow
Libpcap


Dans le premier cas, une copie du paquet transitant par l'interface, après passage au filtre (man pcap-filter), peut être demandée par un programme client sur le serveur écrit à l'aide de cette bibliothèque. Le paquet arrive avec un en-tête de couche 2 (Ethernet). Il est possible de limiter la longueur des informations capturées (si l'on s'intéresse uniquement aux informations de son en-tête). Des exemples de tels programmes sont tcpdump et Wireshark. Il existe une implémentation de libpcap pour Windows. Si la traduction d'adresses est utilisée sur un routeur PC, une telle interception ne peut être effectuée que sur son interface interne connectée aux utilisateurs locaux. Sur l'interface externe, après traduction, les paquets IP ne contiennent pas d'informations sur les hôtes internes du réseau. Cependant, avec cette méthode, il est impossible de prendre en compte le trafic généré par le serveur lui-même sur Internet (ce qui est important s'il exécute un service web ou de messagerie).

libpcap nécessite le support du système d'exploitation, ce qui revient actuellement à installer une seule bibliothèque. Dans ce cas, le programme d'application (utilisateur) qui collecte les packages doit :

  • ouvrez l'interface requise
  • spécifier le filtre à travers lequel passer les paquets reçus, la taille de la partie capturée (snaplen), la taille du tampon,
  • définir le paramètre promisc, qui met l'interface réseau en mode capture pour tous les paquets qui passent, et pas seulement ceux adressés à l'adresse MAC de cette interface
  • définir une fonction (callback) appelée sur chaque paquet reçu.

Lorsqu'un paquet est transmis via l'interface sélectionnée, après avoir passé le filtre, cette fonction reçoit un tampon contenant Ethernet, (VLAN), IP, etc. en-têtes, taille totale jusqu'à snaplen. Puisque la bibliothèque libcap copie les paquets, elle ne peut pas être utilisée pour bloquer leur passage. Dans ce cas, le programme de collecte et de traitement du trafic devra utiliser des méthodes alternatives, comme appeler un script pour placer une adresse IP donnée dans une règle de blocage du trafic.

Pare-feu


La capture des données transitant par le pare-feu permet de prendre en compte à la fois le trafic du serveur lui-même et celui des utilisateurs du réseau, même lorsque la traduction d'adresses est en cours. L'essentiel dans ce cas est de formuler correctement la règle de capture et de la placer au bon endroit. Cette règle active le transfert du paquet vers la bibliothèque système, d'où l'application de comptabilité et de gestion du trafic peut le recevoir. Pour le système d'exploitation Linux, iptables est utilisé comme pare-feu et les outils d'interception sont ipq, netfliter_queue ou ulog. Pour OC FreeBSD – ipfw avec des règles comme tee ou détour. Dans tous les cas, le mécanisme de pare-feu est complété par la possibilité de travailler avec un programme utilisateur de la manière suivante :
  • Un programme utilisateur - un gestionnaire de trafic - s'enregistre dans le système à l'aide d'un appel système ou d'une bibliothèque.
  • Un programme utilisateur ou un script externe installe une règle dans le pare-feu, « encapsulant » le trafic sélectionné (selon la règle) à l'intérieur du gestionnaire.
  • Pour chaque paquet transmis, le gestionnaire reçoit son contenu sous la forme d'un tampon mémoire (avec en-têtes IP, etc. Après le traitement (comptabilité), le programme doit également indiquer au noyau du système d'exploitation quoi faire ensuite avec un tel paquet - jetez-le ou le transmettre. Alternativement, il est possible de transmettre le paquet modifié au noyau.

Étant donné que le paquet IP n'est pas copié, mais envoyé au logiciel pour analyse, il devient possible de « l'éjecter », et donc de restreindre totalement ou partiellement le trafic d'un certain type (par exemple, vers un abonné du réseau local sélectionné). Cependant, si le programme d'application cesse de répondre au noyau concernant sa décision (bloqué, par exemple), le trafic via le serveur est simplement bloqué.
Il convient de noter que les mécanismes décrits, avec des volumes importants de trafic transmis, créent une charge excessive sur le serveur, associée à la copie constante des données du noyau vers le programme utilisateur. La méthode de collecte de statistiques au niveau du noyau du système d'exploitation, avec sortie de statistiques agrégées vers le programme d'application via le protocole NetFlow, ne présente pas cet inconvénient.

Flux net
Ce protocole a été développé par Cisco Systems pour exporter les informations de trafic des routeurs à des fins de comptabilité et d'analyse du trafic. La version 5 la plus populaire fournit désormais au destinataire un flux de données structurées sous forme de paquets UDP contenant des informations sur le trafic passé sous la forme de ce que l'on appelle des enregistrements de flux :

La quantité d'informations sur le trafic est plusieurs fois inférieure au trafic lui-même, ce qui est particulièrement important dans les réseaux étendus et distribués. Bien entendu, il est impossible de bloquer le transfert d'informations lors de la collecte de statistiques via netflow (sauf si des mécanismes supplémentaires sont utilisés).
Actuellement, un développement ultérieur de ce protocole devient populaire - la version 9, basée sur la structure d'enregistrement de flux modèle, implémentée pour les appareils d'autres fabricants (sFlow). Récemment, la norme IPFIX a été adoptée, qui permet de transmettre des statistiques via des protocoles à des niveaux plus profonds (par exemple, par type d'application).
L'implémentation des sources netflow (agents, sondes) est disponible pour les routeurs PC, à la fois sous forme d'utilitaires fonctionnant selon les mécanismes décrits ci-dessus (flowprobe, softflowd), et directement intégrés au noyau de l'OS (FreeBSD : ng_netgraph, Linux :) . Pour les routeurs logiciels, le flux de statistiques netflow peut être reçu et traité localement sur le routeur lui-même, ou envoyé via le réseau (protocole de transfert - via UDP) au périphérique de réception (collecteur).


Le programme collecteur peut collecter des informations provenant de plusieurs sources à la fois, étant capable de distinguer leur trafic même avec des espaces d'adressage qui se chevauchent. En utilisant des outils supplémentaires tels que nprobe, il est également possible d'effectuer une agrégation de données supplémentaire, une bifurcation de flux ou une conversion de protocole, ce qui est important lors de la gestion d'un réseau vaste et distribué avec des dizaines de routeurs.

Les fonctions d'exportation Netflow prennent en charge les routeurs de Cisco Systems, Mikrotik et quelques autres. Une fonctionnalité similaire (avec d’autres protocoles d’exportation) est prise en charge par tous les principaux fabricants d’équipements réseau.

Libpcap « dehors »
Compliquons un peu la tâche. Que se passe-t-il si votre périphérique d'accès est un routeur matériel d'un autre fabricant ? Par exemple, D-Link, ASUS, Trendnet, etc. Il est très probablement impossible d'y installer un logiciel d'acquisition de données supplémentaire. Alternativement, vous disposez d’un périphérique d’accès intelligent, mais il n’est pas possible de le configurer (vous n’avez pas de droits ou il est contrôlé par votre fournisseur). Dans ce cas, vous pouvez collecter des informations sur le trafic directement au point où le périphérique d'accès rencontre le réseau interne, à l'aide d'outils de copie de paquets « matériels ». Dans ce cas, vous aurez certainement besoin d'un serveur séparé avec une carte réseau dédiée pour recevoir des copies des paquets Ethernet.
Le serveur doit utiliser le mécanisme de collecte de paquets utilisant la méthode libpcap décrite ci-dessus, et notre tâche est de soumettre un flux de données identique à celui provenant du serveur d'accès à l'entrée de la carte réseau dédiée à cet effet. Pour cela vous pouvez utiliser :
  • Ethernet - hub : un appareil qui transmet simplement les paquets entre tous ses ports sans discernement. Dans les réalités modernes, on peut le trouver quelque part dans un entrepôt poussiéreux, et l'utilisation de cette méthode n'est pas recommandée : peu fiable, faible vitesse (il n'y a pas de hubs avec une vitesse de 1 Gbit/s)
  • Ethernet - un commutateur avec la possibilité de mettre en miroir (mise en miroir, ports SPAN. Les commutateurs intelligents (et coûteux) modernes vous permettent de copier tout le trafic (entrant, sortant, les deux) d'une autre interface physique, VLAN, y compris distante (RSPAN) vers une interface spécifiée. port
  • Répartiteur matériel, qui peut nécessiter l'installation de deux cartes réseau au lieu d'une pour la collecte - et cela s'ajoute à la carte principale du système.


Naturellement, vous pouvez configurer un port SPAN sur le périphérique d'accès lui-même (routeur), s'il le permet - Cisco Catalyst 6500, Cisco ASA. Voici un exemple d'une telle configuration pour un commutateur Cisco :
surveiller la session 1 source vlan 100 ! d'où récupère-t-on les colis ?
surveiller la session 1 interface de destination Gi6/3 ! où délivrons-nous les colis ?

SNMP
Et si nous n’avons pas de routeur sous notre contrôle, que nous ne voulons pas contacter netflow, que les détails du trafic de nos utilisateurs ne nous intéressent pas. Ils sont simplement connectés au réseau via un commutateur géré, et il suffit d'estimer approximativement la quantité de trafic allant vers chacun de ses ports. Comme vous le savez, les périphériques réseau prennent en charge le contrôle à distance et peuvent afficher des compteurs de paquets (octets) passant par les interfaces réseau. Pour les interroger, il serait correct d'utiliser le protocole standardisé de gestion à distance SNMP. En l'utilisant, vous pouvez assez facilement obtenir non seulement les valeurs des compteurs spécifiés, mais également d'autres paramètres, tels que le nom et la description de l'interface, les adresses MAC visibles à travers celle-ci et d'autres informations utiles. Cela se fait à la fois par des utilitaires de ligne de commande (snmpwalk), des navigateurs graphiques SNMP et des programmes de surveillance de réseau plus complexes (rrdtools, cactus, zabbix, whats up gold, etc.). Cependant, cette méthode présente deux inconvénients majeurs :
  • Le blocage du trafic ne peut être effectué qu'en désactivant complètement l'interface, en utilisant le même SNMP
  • les compteurs de trafic pris via SNMP font référence à la somme des longueurs des paquets Ethernet (unicast, Broadcast et Multicast séparément), tandis que le reste des outils décrits précédemment donnent des valeurs relatives aux paquets IP. Cela crée un écart notable (en particulier sur les paquets courts) en raison de la surcharge causée par la longueur de l'en-tête Ethernet (cela peut cependant être combattu approximativement : L3_byte = L2_byte - L2_packets * 38).
VPN
Séparément, il convient de considérer le cas de l'accès des utilisateurs au réseau en établissant explicitement une connexion au serveur d'accès. Un exemple classique est le bon vieux modem commuté, dont l'analogue dans le monde moderne est les services d'accès à distance VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Le périphérique d'accès achemine non seulement le trafic IP de l'utilisateur, mais agit également comme un serveur VPN spécialisé et termine les tunnels logiques (souvent cryptés) dans lesquels le trafic utilisateur est transmis.
Pour prendre en compte ce trafic, vous pouvez utiliser tous les outils décrits ci-dessus (et ils sont bien adaptés à une analyse approfondie par ports/protocoles), ainsi que des mécanismes supplémentaires fournissant des outils de contrôle d'accès VPN. Tout d’abord, nous parlerons du protocole RADIUS. Son travail est un sujet assez complexe. Nous mentionnerons brièvement que le contrôle (autorisation) d'accès au serveur VPN (client RADIUS) est contrôlé par une application spéciale (serveur RADIUS), qui dispose d'une base de données (fichier texte, SQL, Active Directory) des utilisateurs autorisés avec leurs attributs (restrictions sur les vitesses de connexion, adresses IP attribuées). En plus du processus d'autorisation, le client transmet périodiquement des messages comptables au serveur, des informations sur l'état de chaque session VPN en cours d'exécution, y compris des compteurs d'octets et de paquets transmis.

Conclusion

Rassemblons toutes les méthodes de collecte d'informations sur le trafic décrites ci-dessus :

Résumons. En pratique, il existe un grand nombre de méthodes pour connecter le réseau que vous gérez (avec des clients ou des abonnés bureautiques) à une infrastructure réseau externe, en utilisant de nombreux outils d'accès - routeurs logiciels et matériels, commutateurs, serveurs VPN. Cependant, dans presque tous les cas, il est possible de proposer un schéma dans lequel les informations sur le trafic transmis sur le réseau peuvent être envoyées à un outil logiciel ou matériel pour leur analyse et leur gestion. Il est également possible que cet outil permette un retour d'informations sur le périphérique d'accès, en utilisant des algorithmes intelligents de restriction d'accès pour des clients individuels, des protocoles et d'autres éléments.
C'est ici que je terminerai l'analyse du matériel. Les sujets restants sans réponse sont :

  • comment et où vont les données de trafic collectées
  • logiciel de comptabilité du trafic
  • Quelle est la différence entre la facturation et un simple « compteur »
  • Comment imposer des restrictions de circulation ?
  • comptabilité et restriction des sites Web visités

Balises : Ajouter des balises