누가 우리 대역폭을 사용하고 있습니까?


16

ISP 통계에서 하루 종일 많은 양의 대역폭이 사용되고 있음을 알 수 있습니다. 확실하지는 않지만 무선 라우터를 사용하는 사람이라고 생각합니다. 우리 PC는 모두 다양한 유형의 창을 실행합니다. 대역폭이 어디로 가는지 감지하는 데 사용할 수있는 유틸리티 / 스니퍼가 있습니까?


13
당신은 내가 networkloadfault.com을 기다려야한다고 말하고 있습니까? Jeez는 이미 휴식을 취합니다.
MrTelly

BTW 무선은 안전합니다. 대역폭을 사용하는 사람은 누구인지, 우리는 누구인지 알지 못합니다. 어쨌든 우리는 누구에게 물어볼 필요가 있는지, 스팸은 아닌 것으로 생각합니다. 회사 전체가 답입니다.
MrTelly

7
서버 질문 일 필요는 없으며 sysadmin 질문이어야합니다.

무선 제조업체 및 모델을 제공해 주시겠습니까? 이러한 세부 사항을 알고 있는지 물어 보는 것이 더 쉽습니다.

네트워크 설정에 유용한 정보가 될 것입니다. 이것이 가정 또는 사무실 설정인지 확실하지 않지만 비즈니스 및 라우터 / 방화벽 / 무선 컨트롤러가 IPFIX / Netflow 데이터를 지원하는 경우 모든 대화가 진행되는 것을 볼 수 있습니다.
sclarson

답변:


15

라우터가있는 허브 (또는 허브를 에뮬레이트하는 관리 스위치)에 PC를 설치하고 Wireshark를 사용하여 모든 트래픽을 캡처 할 수 있습니다. 여기에서 대역폭 호그를 가리키는 유용한 지표를 얻을 수 있습니다.


이는 회사 네트워크에서 상당한 성능 저하를 초래할 수 있습니다.
sclarson 2016 년

13

Jon B의 답변에 덧붙여, 나는 ntop 을 사용 하여 트래픽이 어디로 가고 있는지에 대한 좋은 아이디어를 얻었습니다. 설정하기 쉽도록 가상 어플라이언스를 다운로드했습니다.


경고 ntop의 로그 만 빠르게 쌓입니다.
reconbot

ntop을 사용하여 로깅 사용을 위해 넷 플로우를 내보낼 수도 있습니다. ntop.org/netflow.html netflow 데이터 Tomato 또는 m0n0wall도 얻을 수 있습니다.
sclarson


2

네트워크 설정에 대한 자세한 내용을 알려주시겠습니까? 두 가지 접근 방식을 제안 할 수 있습니다.

  1. 사용중인 무선 장치의 유형에 따라 SNMP를 사용하여 AP에서 통계를 가져 오는 네트워크 관리 응용 프로그램을 사용할 수 있습니다. 대부분의 엔터프라이즈 AP에는 연결된 클라이언트 목록, 신호 품질 및 사용 된 바이트 수를 추적하는 MIB 테이블이 있습니다. 마찬가지로 라우터에는 IP 주소별로 트래픽을 추적하는 MIB가있을 수 있습니다.

  2. 유선 트래픽 스니퍼 (wireshark, etherpeek)를 사용하여 트래픽을 볼 수 있습니다. 이러한 도구를 사용하면 일반적으로 사용자별로 트래픽을 분류 할 수 있습니다. 라우터에 도달하기 전에 트래픽을 스니핑해야합니다 (라우터가 NAT를 수행하는 경우). 허브를 사용하거나 (요즘 실제로 찾기가 어렵지만) 관리되는 스위치에서 포트 미러링을 켤 수 있습니다. 무선 스니퍼를 사용할 수도 있지만 네트워크가 암호화 된 경우 트래픽이 예정된 위치가 아니라 각 사용자의 트래픽 양을 알 수 있습니다.


2

사용중인 무선 액세스 포인트 / 스위치의 제조사와 모델에 따라 Tomato 는 그 이후의 것일 수 있습니다. 무엇보다도 멋진 대역폭 모니터를 제공합니다 .

또한 약간 비용이 많이 들지만 원하는대로 할 것 같습니다.


나는 Tomato를 좋아하고 몇 년 동안 그것을 사용해 왔지만 클라이언트 대역폭 모니터링마다 그렇게 생각하지 않습니다. 내가 잘못?
Gareth

아직까지는 그 수준에서 실제로는 아닙니다. 그래도오고있다. 그러나 현재 대역폭 모니터링은 이와 관련된 측정 및 시간을 제공합니다. 사용자의 특정 하위 집합을 정확하게 찾아내는 것이 대역폭 / 시간을 갖는 것이 더 쉬워야합니다. 그렇기 때문에 원래 무선 AP 또는 스위치의 제조업체와 모델을 요청했습니다. 시스코는 매우 훌륭한 관리 및 모니터링 패키지를 보유하고 있지만 하드웨어에서만 작동합니다.

1

라우터는 아마도 클라이언트를 통해 어떤 클라이언트가 DHCP 클라이언트로 연결되어 있는지 보여줄 수 있습니다. 무선 라우터에 누가 연결하고 있는지 식별 할 수 있지만 대역폭을 사용중인 사람을 반드시 알려주지는 않습니다.


1
당신이 맞아요. 누가
그렇게 많은지 말해주지

또한 불량 사용자는 DHCP를 전혀 사용하지 않고 단순히 사용하지 않는 IP 주소를 선택할 수 있습니다. 라우터에 ARP 테이블을 쿼리하는 것이 좋을수록 위조하기가 더 어려워집니다.
bortzmeyer 2016 년

1

아직 Cacti (와 함께 사용할 수 있음) 와 같은 프로그램을 사용 ntop하여 스위치 (및 WAP도 가능)에서 트래픽 통계를 얻는 것이 좋습니다. 이렇게하면 트래픽이 시작되는 시점과 위치를 파악할 수 있습니다.

또한 트래픽 흐름에 대한 좋은 느낌을 줄 것입니다. 트래픽의 이상 현상은 단순히 로그를 탐색하는 것보다 그래프에서 두드러지는 경향이 있습니다.


1

라우터가이를 지원하면 넷 플로우 모니터링을 켤 수 있습니다. 흐름은 당신이 찾고있는 것을 정확하게 보여줍니다.


0

대부분의 무선 라우터는 연결된 WiFi 카드의 MAC을 기록하며, 실제로 연결된 사람을 모니터링 할 수도 있습니다. WiFi 스니핑의 경우 표준 도구는 Kismet입니다.

"누군가"는 실제로 그것을 사용할 수있는 권한이없는 사람을 말합니다. 누가 신호를 가로 채고 있습니까?


WiFi를 보호하려면 다음 단계를 수행해야합니다.

  1. 스크립트 학습을 방지합니다 (숙련 된 작업 드라이버와는 작동하지 않음).

    • SSID 브로드 캐스트 끄기
    • 지정된 MAC 목록으로 만 연결 제한
    • 고정 MAC-> IP 어설 션으로 만 DHCP 제한
  2. WPA2를 사용하십시오 (EAP-PSK와 함께 임의 암호 사용).

  3. 실제 하드 코어 보안을 위해 WPA2를 802.1X 인증 서버와 함께 사용하십시오.


MAC 스푸핑 (# 2.2 및 kinda '# 2.3)은 절대로 의존해서는 안되며 실제로는 가치가 없습니다. 실제로 많은 WIFI 네트워크를 사용하도록 설정 한 (순전히 교육적이라고 확신합니다) 해킹했습니다. 대부분의 스크립트 학습자조차도 모든 WIFI 해킹 웹 사이트 / 포럼에 게시되는이 원인에 대해 알고 있습니다. 확실히 WPA2 + Radius Server ( "802.1X 인증 서버")로 가십시오. 이것은 내 경험상 유일한 실제 보안 형식 인 WEP & WPA가 이겼습니다
Unkwntech

"사용 가능한 네트워크에 자동으로 연결"을 선택하여 많은 WiFi 네트워크를 "해킹"했습니다. 사실 WPA2가 유일한 안전한 방법이지만 레거시 하드웨어로 인해 사용하지 못할 수도 있습니다. 무임 승차를 원하는 대학생은 보호되지 않은 네트워크를 선택하고 오히려 보호되지 않은 네트워크를 선택합니다.
vartec
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.