Finden Sie heraus, welcher Computer die gesamte Bandbreite verwendet


10

Ich muss wissen, welcher Computer die gesamte Netzwerkbandbreite belegt.

Gibt es ein Tool, mit dem ich mein lokales Netzwerk überwachen und wissen kann, auf welchem ​​Computer die gesamte LAN-Bandbreite belegt ist?

Was denkst du über Zenmap?

Antworten:


9

Wir verwenden MRTG (kostenlos) http://oss.oetiker.ch/mrtg/ , um den Verkehr auf unseren Routern und Switches zu überwachen. Dies funktioniert nur, wenn Sie verwaltete Switches verwenden, die SNMP unterstützen.


MRTG ist zwar großartig, sagt Ihnen jedoch nicht, welcher Ihrer LAN-Computer Ihre gesamte Internetbandbreite nutzt.
Mfinni

3
MRTG zeigt Ihnen das Verkehrsaufkommen für alle Ports Ihrer Switches an. Wenn Sie Indexmaker (in der MRTG-Distribution oss.oetiker.ch/mrtg/doc/indexmaker.en.html enthalten ) verwenden, um Ihre Übersicht zu erstellen , werden alle Ihre Ports mit Bandbreitennutzungsdiagrammen auf einer Seite angezeigt . Suchen Sie nach dem Port mit der höchsten Aktivität (viel Blau und Grün in der Grafik).
Tajh

1
Aha - weißt du was? Ich habe das OP falsch verstanden. Ich dachte, er wollte wissen, was seine Internetbandbreite nutzt. Er sagte LAN-Bandbreite, also sind Sie absolut richtig.
Mfinni

13

Was ist mit der alten E-Mail an staff @?

"Ich habe gerade ein Überwachungstool gekauft, das mir sagt, wer die Bandbreite verbraucht. Hier ist ein Link zu dem Absatz im Mitarbeiterhandbuch, in dem die Richtlinien zur Internetnutzung erläutert werden. Ich werde es morgen installieren. Sie wurden gewarnt. Danke. ""

Könnte funktionieren, und wenn nicht, haben Sie einige Vorschläge von den netten Leuten hier, um die Bedrohung tatsächlich zu verfolgen.


1
Liebe es. So zynisch, es könnte einfach funktionieren!
Chris_K

Gute Idee, aber ich versuche es schon :-)
Cédric Boivin

2
Ich dachte, wir entfernen uns vom BOFH- Modell ( theregister.co.uk/odds/bofh ) der Netzwerkadministration. : P
Joe

Sieht so aus , als würden wir uns nur von seinen Geschichten entfernen , da diese Seite eine Weile nicht aktualisiert wurde: - /
Massimo

1
Wenn Sie die Bedrohung bereits ausprobiert haben, um Gottes willen, folgen Sie jemandem und demütigen Sie ihn öffentlich. Andernfalls verlieren Sie die Hebelwirkung, die Sie haben.
Jamie Folsom

3

Wenn Sie das Wechseln zu einem Hubbed-Netzwerk vorübergehend inakzeptabel finden oder die anderen Ansätze zu zeitaufwändig finden, können Sie die bewährte Taktik der ARP-Vergiftung und des Schnüffelns des Datenverkehrs anwenden. (Die Einschränkung bei diesem Ansatz besteht darin, dass Sie Ihre Verbindung mit Ihrer Netzwerkkarte einschränken / Verkabelungsgeschwindigkeit und wird sich dramatisch verlangsamen, möglicherweise DOS ein großes Netzwerk. Die zweite Einschränkung ist, dass Ihr lokales IDS sich stark beschweren wird.)

Wenn Sie mit Cisco arbeiten, können Sie SSH einschalten und die Schnittstelle anzeigen, vorausgesetzt, Sie vermuten, dass Sie sich in dem Switch befinden, dessen Zugriffsports mit dem Täter verbunden sind.

Wenn Sie mit Juniper arbeiten, ist der Befehl show interfaces detail im obigen Szenario meiner Meinung nach anwendbar.


2

Sie befinden sich wahrscheinlich in einem Switched-Netzwerk. Die praktische Möglichkeit, den gesamten Datenverkehr zu erfassen / zu erfassen, besteht darin, einen Spiegelport an diesem Switch einzurichten. Sie können dann einen Computer in diesen Spiegelport stecken, auf dem Wireshark ausgeführt wird , um den gesamten Datenverkehr zu erfassen.


1

Ja, Sie können es auf verschiedene Arten tun. Sie können es direkt am internen oder externen Port Ihres Routers messen, der Ihr LAN mit dem Internet verbindet. Dann muss Ihr Router so etwas wie NetFlow oder ähnliche Technologien unterstützen, und Sie benötigen auch einen Computer, auf dem Software ausgeführt wird, um dies zu erfassen.

Sie können auch einen Proxyserver installieren (auf verschiedene Arten), der die Art von Bericht unterstützt, nach der Sie suchen.



0

Wenn Ihr Router Netflow unterstützt, unterstützt er wahrscheinlich eine Top-Talker-Funktion, mit der Sie die besten Bandbreiten in der Befehlszeile erhalten, wenn Sie keine Grafiken und ausgefallenen Berichte benötigen. Auch wenn Sie keinen Zugriff auf den Router haben, aber Zugriff auf die LAN-Switches, können Sie den zum Router führenden Port oder ein ganzes VLAN spiegeln und den Datenverkehr mit einem Paket-Sniffer wie Wireshark analysieren


0

Wie Kyle sagte, befinden Sie sich wahrscheinlich in einem Switched-Netzwerk (heutzutage fast jeder). Ein Sniffer hilft Ihnen hier nicht weiter, da ein Computer, der an einen Switch-Port angeschlossen ist, nur Datenverkehr zu / von sich selbst und Broadcasts sehen kann.

Wenn Ihr Switch dies unterstützt, richten Sie einen Monitoranschluss ein und schließen Sie einen Sniffer daran an (WireShark ist hierfür wirklich hervorragend geeignet). Wenn nicht, müssen Sie einen anderen Weg finden ...

Wenn Sie die Internetbandbreite stören, können Sie einen kleinen Hub (keinen Switch, einen echten Hub ) zwischen Ihrem Router und Ihrem Haupt-Switch platzieren und dort einen Sniffer anschließen. Es kann den gesamten Datenverkehr abhören, der durch die Ports des Hubs fließt.


0

Ähnlich wie von Massimo vorgeschlagen, habe ich einen kleinen Hub zwischen unserer Firewall und dem internen Hauptschalter. Ich habe eine Linux-VM mit ntop, die ebenfalls an diesen Hub angeschlossen ist, und dies ermöglicht mir, den gesamten eingehenden / ausgehenden Verkehr einfach zu überwachen.

Bei Bedarf kann ich den Hub verschieben, um verschiedene Segmente zu überwachen, aber ich habe festgestellt, dass die meisten Probleme "Das Netzwerk ist langsam" direkt auf jemanden zurückzuführen sind, der große Datenmengen ins oder aus dem Internet verschiebt.


0

Ich verwende Smoothwall für unsere Firewall und es ist genau das eingebaut, was Sie benötigen. Das heißt, es gibt eine Anzeigeseite, auf der die von der IP-Adresse verwendete Bandbreite angezeigt wird. Es scheint sich ungefähr jede Sekunde zu aktualisieren, was für meine Zwecke nahezu genug Echtzeit ist. Wenn Sie die IP-Adresse mit den Proxy-Protokollen vergleichen, erhalten Sie eine ziemlich gute Vorstellung davon, was sie ebenfalls tun.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.