Monitoramento de tráfego de rede. Como rastrear o tráfego na rede

Qualquer administrador, mais cedo ou mais tarde, recebe instruções da administração: “conte quem fica online e quanto baixa”. Para os prestadores, é complementado pelas tarefas de “deixar entrar quem precisa, receber o pagamento, limitar o acesso”. O que contar? Como? Onde? Há muita informação fragmentada, não está estruturada. Salvaremos o administrador novato de pesquisas tediosas, fornecendo-lhe conhecimentos gerais e links úteis para hardware.
Neste artigo tentarei descrever os princípios de organização da coleta, contabilização e controle do tráfego na rede. Analisaremos o problema e listaremos possíveis maneiras de recuperar informações de dispositivos de rede.

Este é o primeiro artigo teórico de uma série de artigos dedicados à recolha, contabilização, gestão e faturação de tráfego e recursos informáticos.

Estrutura de acesso à Internet

Em geral, a estrutura de acesso à rede é assim:
  • Recursos externos - a Internet, com todos os sites, servidores, endereços e outras coisas que não pertencem à rede que você controla.
  • Dispositivo de acesso – roteador (hardware ou baseado em PC), switch, servidor VPN ou concentrador.
  • Os recursos internos são um conjunto de computadores, sub-redes, assinantes cujo funcionamento na rede deve ser levado em consideração ou controlado.
  • Um servidor de gerenciamento ou contabilidade é um dispositivo no qual é executado software especializado. Pode ser combinado funcionalmente com um roteador de software.
Nessa estrutura, o tráfego de rede passa dos recursos externos para os internos e vice-versa, através do dispositivo de acesso. Ele transmite informações de tráfego para o servidor de gerenciamento. O servidor de controle processa essas informações, armazena-as no banco de dados, exibe-as e emite comandos de bloqueio. Contudo, nem todas as combinações de dispositivos (métodos) de acesso e métodos de recolha e controlo são compatíveis. As várias opções serão discutidas abaixo.

Tráfego de rede

Primeiro, você precisa definir o que significa “tráfego de rede” e quais informações estatísticas úteis podem ser extraídas do fluxo de dados do usuário.
O protocolo de interligação de redes dominante ainda é o IP versão 4. O protocolo IP corresponde à camada 3 do modelo OSI (L3). As informações (dados) entre o remetente e o destinatário são empacotadas em pacotes - tendo um cabeçalho e uma “carga útil”. O cabeçalho determina de onde o pacote vem e para (endereços IP do remetente e do destinatário), tamanho do pacote e tipo de carga útil. A maior parte do tráfego de rede consiste em pacotes com cargas úteis UDP e TCP - estes são protocolos da Camada 4 (L4). Além dos endereços, o cabeçalho desses dois protocolos contém números de porta, que determinam o tipo de serviço (aplicação) que transmite os dados.

Para transmitir um pacote IP através de fios (ou rádio), os dispositivos de rede são forçados a “envolvê-lo” (encapsulá-lo) em um pacote de protocolo de Camada 2 (L2). O protocolo mais comum desse tipo é Ethernet. A transmissão propriamente dita “para o fio” ocorre no 1º nível. Normalmente, o dispositivo de acesso (roteador) não analisa cabeçalhos de pacotes em níveis superiores ao nível 4 (com exceção de firewalls inteligentes).
As informações dos campos de endereços, portas, protocolos e contadores de comprimento dos cabeçalhos L3 e L4 dos pacotes de dados constituem a “matéria-prima” utilizada na contabilidade e gerenciamento do tráfego. A quantidade real de informações transmitidas é encontrada no campo Comprimento do cabeçalho IP (incluindo o comprimento do próprio cabeçalho). A propósito, devido à fragmentação dos pacotes devido ao mecanismo MTU, o volume total de dados transmitidos é sempre maior que o tamanho da carga útil.

O comprimento total dos campos IP e TCP/UDP do pacote que nos interessam neste contexto é de 2...10% do comprimento total do pacote. Se você processar e armazenar todas essas informações lote por lote, não haverá recursos suficientes. Felizmente, a grande maioria do tráfego é estruturada para consistir em uma série de “conversas” entre dispositivos de rede externos e internos, chamadas “fluxos”. Por exemplo, como parte de uma operação de envio de e-mail (protocolo SMTP), uma sessão TCP é aberta entre o cliente e o servidor. É caracterizado por um conjunto constante de parâmetros (endereço IP de origem, porta TCP de origem, endereço IP de destino, porta TCP de destino). Em vez de processar e armazenar informações pacote por pacote, é muito mais conveniente armazenar parâmetros de fluxo (endereços e portas), bem como informações adicionais - o número e a soma dos comprimentos dos pacotes transmitidos em cada direção, opcionalmente duração da sessão, interface do roteador índices, valor do campo ToS, etc. Esta abordagem é benéfica para protocolos orientados a conexão (TCP), onde é possível interceptar explicitamente o encerramento de uma sessão. Entretanto, mesmo para protocolos não orientados a sessão, é possível realizar agregação e conclusão lógica de um registro de fluxo com base, por exemplo, em um tempo limite. Abaixo está um trecho do banco de dados SQL do nosso próprio sistema de cobrança, que registra informações sobre fluxos de tráfego:

É necessário observar o caso em que o dispositivo de acesso realiza tradução de endereços (NAT, mascaramento) para organizar o acesso à Internet para computadores da rede local usando um endereço IP público externo. Neste caso, um mecanismo especial substitui os endereços IP e as portas TCP/UDP dos pacotes de tráfego, substituindo os endereços internos (não roteáveis ​​na Internet) de acordo com sua tabela de tradução dinâmica. Nesta configuração, é necessário lembrar que para registrar corretamente os dados dos hosts da rede interna, as estatísticas devem ser coletadas de forma e em local onde o resultado da tradução ainda não “anonimize” os endereços internos.

Métodos para coletar informações de tráfego/estatísticas

Você pode capturar e processar informações sobre a passagem do tráfego diretamente no próprio dispositivo de acesso (roteador de PC, servidor VPN), transferindo-o deste dispositivo para um servidor separado (NetFlow, SNMP) ou “do fio” (tap, SPAN). Vejamos todas as opções em ordem.
Roteador de PC
Consideremos o caso mais simples - um dispositivo de acesso (roteador) baseado em um PC rodando Linux.

Como configurar esse servidor, tradução de endereços e roteamento, muito foi escrito. Estamos interessados ​​​​na próxima etapa lógica - informações sobre como obter informações sobre o tráfego que passa por esse servidor. Existem três métodos comuns:

  • interceptar (copiar) pacotes que passam pela placa de rede do servidor usando a biblioteca libpcap
  • interceptando pacotes que passam pelo firewall integrado
  • usando ferramentas de terceiros para converter estatísticas pacote por pacote (obtidas por um dos dois métodos anteriores) em um fluxo de informações agregadas netflow
Libcap


No primeiro caso, uma cópia do pacote que passa pela interface, após passar pelo filtro (man pcap-filter), pode ser solicitada por um programa cliente no servidor escrito a partir desta biblioteca. O pacote chega com um cabeçalho de camada 2 (Ethernet). É possível limitar o comprimento da informação capturada (se estivermos interessados ​​apenas na informação do seu cabeçalho). Exemplos de tais programas são tcpdump e Wireshark. Existe uma implementação do libpcap para Windows. Se a tradução de endereços for utilizada em um roteador de PC, tal interceptação só poderá ser realizada em sua interface interna conectada a usuários locais. Na interface externa, após a tradução, os pacotes IP não contêm informações sobre os hosts internos da rede. Porém, com este método é impossível levar em consideração o tráfego gerado pelo próprio servidor na Internet (o que é importante se ele executa um serviço web ou de e-mail).

libpcap requer suporte do sistema operacional, o que atualmente equivale à instalação de uma única biblioteca. Neste caso, o programa aplicativo (usuário) que coleta os pacotes deve:

  • abra a interface necessária
  • especifique o filtro através do qual passar os pacotes recebidos, o tamanho da parte capturada (snaplen), o tamanho do buffer,
  • defina o parâmetro promisc, que coloca a interface de rede no modo de captura para todos os pacotes que passam, e não apenas aqueles endereçados ao endereço MAC desta interface
  • definir uma função (retorno de chamada) chamada em cada pacote recebido.

Quando um pacote é transmitido pela interface selecionada, após passar pelo filtro, esta função recebe um buffer contendo Ethernet, (VLAN), IP, etc. cabeçalhos, tamanho total até snaplen. Como a biblioteca libcap copia pacotes, ela não pode ser usada para bloquear sua passagem. Neste caso, o programa de coleta e processamento de tráfego terá que utilizar métodos alternativos, como chamar um script para colocar um determinado endereço IP em uma regra de bloqueio de tráfego.

Firewall


A captura de dados que passam pelo firewall permite levar em consideração tanto o tráfego do próprio servidor quanto o tráfego dos usuários da rede, mesmo quando a tradução de endereços está em execução. O principal neste caso é formular corretamente a regra de captura e colocá-la no lugar certo. Esta regra ativa a transferência do pacote para a biblioteca do sistema, de onde a aplicação de contabilidade e gerenciamento de tráfego pode recebê-lo. Para o sistema operacional Linux, o iptables é usado como firewall e as ferramentas de interceptação são ipq, netfliter_queue ou ulog. Para OC FreeBSD – ipfw com regras como tee ou divert. Em qualquer caso, o mecanismo de firewall é complementado pela capacidade de trabalhar com o programa do usuário da seguinte forma:
  • Um programa de usuário - um manipulador de tráfego - registra-se no sistema usando uma chamada de sistema ou uma biblioteca.
  • Um programa de usuário ou script externo instala uma regra no firewall, “envolvendo” o tráfego selecionado (de acordo com a regra) dentro do manipulador.
  • Para cada pacote que passa, o manipulador recebe seu conteúdo na forma de um buffer de memória (com cabeçalhos IP, etc. Após o processamento (contabilidade), o programa também deve informar ao kernel do sistema operacional o que fazer a seguir com tal pacote - descartá-lo ou passá-lo adiante. Alternativamente, é possível passar o pacote modificado para o kernel.

Como o pacote IP não é copiado, mas enviado ao software para análise, torna-se possível “ejetá-lo” e, portanto, restringir total ou parcialmente o tráfego de um determinado tipo (por exemplo, para um assinante de rede local selecionado). No entanto, se o programa aplicativo parar de responder ao kernel sobre sua decisão (travado, por exemplo), o tráfego através do servidor será simplesmente bloqueado.
Ressalta-se que os mecanismos descritos, com volumes significativos de tráfego transmitido, criam carga excessiva no servidor, que está associada à cópia constante de dados do kernel para o programa do usuário. O método de coleta de estatísticas no nível do kernel do sistema operacional, com a saída de estatísticas agregadas para o programa aplicativo por meio do protocolo NetFlow, não apresenta essa desvantagem.

Fluxo de rede
Este protocolo foi desenvolvido pela Cisco Systems para exportar informações de tráfego de roteadores para fins de contabilidade e análise de tráfego. A versão 5 mais popular agora fornece ao destinatário um fluxo de dados estruturados na forma de pacotes UDP contendo informações sobre o tráfego passado na forma dos chamados registros de fluxo:

A quantidade de informações sobre o tráfego é várias ordens de grandeza menor que o próprio tráfego, o que é especialmente importante em redes grandes e distribuídas. Obviamente, é impossível bloquear a transferência de informações durante a coleta de estatísticas via netflow (a menos que sejam utilizados mecanismos adicionais).
Atualmente, um desenvolvimento adicional deste protocolo está se tornando popular - versão 9, baseada na estrutura de registro de fluxo de modelo, implementação para dispositivos de outros fabricantes (sFlow). Recentemente, foi adotado o padrão IPFIX, que permite a transmissão de estatísticas via protocolos em níveis mais profundos (por exemplo, por tipo de aplicação).
A implementação de fontes netflow (agentes, sondas) está disponível para roteadores de PC, tanto na forma de utilitários que funcionam de acordo com os mecanismos descritos acima (flowprobe, softflowd), quanto diretamente integrados ao kernel do sistema operacional (FreeBSD: ng_netgraph, Linux :) . Para roteadores de software, o fluxo de estatísticas do netflow pode ser recebido e processado localmente no próprio roteador ou enviado pela rede (protocolo de transferência - via UDP) para o dispositivo receptor (coletor).


O programa coletor pode coletar informações de muitas fontes ao mesmo tempo, sendo capaz de distinguir seu tráfego mesmo com espaços de endereço sobrepostos. Usando ferramentas adicionais como o nprobe, também é possível realizar agregação adicional de dados, bifurcação de fluxo ou conversão de protocolo, o que é importante ao gerenciar uma rede grande e distribuída com dezenas de roteadores.

As funções de exportação do Netflow suportam roteadores da Cisco Systems, Mikrotik e alguns outros. Funcionalidades semelhantes (com outros protocolos de exportação) são suportadas por todos os principais fabricantes de equipamentos de rede.

Libpcap “fora”
Vamos complicar um pouco a tarefa. E se o seu dispositivo de acesso for um roteador de hardware de outro fabricante? Por exemplo, D-Link, ASUS, Trendnet, etc. Provavelmente é impossível instalar software adicional de aquisição de dados nele. Alternativamente, você possui um dispositivo de acesso inteligente, mas não é possível configurá-lo (você não tem direitos ou é gerenciado pelo seu provedor). Neste caso, você pode coletar informações sobre o tráfego diretamente no ponto onde o dispositivo de acesso encontra a rede interna, utilizando ferramentas de cópia de pacotes de “hardware”. Nesse caso, você definitivamente precisará de um servidor separado com uma placa de rede dedicada para receber cópias de pacotes Ethernet.
O servidor deve utilizar o mecanismo de coleta de pacotes utilizando o método libpcap descrito acima, e nossa tarefa é enviar um fluxo de dados idêntico ao proveniente do servidor de acesso para a entrada da placa de rede dedicada para esse fim. Para isso você pode usar:
  • Ethernet - hub: dispositivo que simplesmente encaminha pacotes entre todas as suas portas indiscriminadamente. Na realidade moderna, ele pode ser encontrado em algum lugar em um armazém empoeirado, e usar este método não é recomendado: não confiável, baixa velocidade (não há hubs com velocidade de 1 Gbit/s)
  • Ethernet - um switch com capacidade de espelhamento (espelhamento, portas SPAN. Switches inteligentes modernos (e caros) permitem copiar todo o tráfego (entrada, saída, ambos) de outra interface física, VLAN, incluindo remoto (RSPAN) para um determinado porta
  • Divisor de hardware, que pode exigir a instalação de duas placas de rede em vez de uma para montagem - e isso é um acréscimo à placa principal do sistema.


Naturalmente, você pode configurar uma porta SPAN no próprio dispositivo de acesso (roteador), se permitir - Cisco Catalyst 6500, Cisco ASA. Aqui está um exemplo de tal configuração para um switch Cisco:
monitore a sessão 1 fonte vlan 100! de onde tiramos os pacotes?
monitorar sessão 1 interface de destino Gi6/3! onde emitimos pacotes?

SNMP
E se não tivermos um roteador sob nosso controle, não quisermos entrar em contato com o netflow, não estivermos interessados ​​nos detalhes do tráfego de nossos usuários. Eles são simplesmente conectados à rede por meio de um switch gerenciado, e só precisamos estimar aproximadamente a quantidade de tráfego que vai para cada uma de suas portas. Como você sabe, dispositivos de rede com controle remoto suportam e podem exibir contadores de pacotes (bytes) que passam pelas interfaces de rede. Para pesquisá-los, seria correto usar o protocolo padronizado de gerenciamento remoto SNMP. Com ele, você pode obter facilmente não apenas os valores dos contadores especificados, mas também outros parâmetros, como nome e descrição da interface, endereços MAC visíveis através dela e outras informações úteis. Isso é feito por utilitários de linha de comando (snmpwalk), navegadores gráficos SNMP e programas de monitoramento de rede mais complexos (rrdtools, cacti, zabbix, whats up gold, etc.). No entanto, este método tem duas desvantagens significativas:
  • O bloqueio de tráfego só pode ser feito desabilitando completamente a interface, utilizando o mesmo SNMP
  • os contadores de tráfego obtidos via SNMP referem-se à soma dos comprimentos dos pacotes Ethernet (unicast, broadcast e multicast separadamente), enquanto o restante das ferramentas descritas anteriormente fornecem valores relativos aos pacotes IP. Isso cria uma discrepância perceptível (especialmente em pacotes curtos) devido à sobrecarga causada pelo comprimento do cabeçalho Ethernet (no entanto, isso pode ser combatido aproximadamente: L3_byte = L2_byte - L2_packets * 38).
VPN
Separadamente, vale a pena considerar o caso de acesso do usuário à rede estabelecendo explicitamente uma conexão com o servidor de acesso. Um exemplo clássico é o bom e velho dial-up, cujo análogo no mundo moderno são os serviços de acesso remoto VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


O dispositivo de acesso não apenas roteia o tráfego IP do usuário, mas também atua como um servidor VPN especializado e encerra túneis lógicos (geralmente criptografados) dentro dos quais o tráfego do usuário é transmitido.
Para contabilizar esse tráfego, você pode usar todas as ferramentas descritas acima (e elas são adequadas para análises profundas por portas/protocolos), bem como mecanismos adicionais que fornecem ferramentas de controle de acesso VPN. Em primeiro lugar falaremos sobre o protocolo RADIUS. Seu trabalho é um tema bastante complexo. Mencionaremos brevemente que o controle (autorização) de acesso ao servidor VPN (cliente RADIUS) é controlado por uma aplicação especial (servidor RADIUS), que possui um banco de dados (arquivo de texto, SQL, Active Directory) de usuários permitidos com seus atributos (restrições de velocidade de conexão, endereços IP atribuídos). Além do processo de autorização, o cliente transmite periodicamente ao servidor mensagens de contabilidade, informações sobre o estado de cada sessão VPN atualmente em execução, incluindo contadores de bytes e pacotes transmitidos.

Conclusão

Vamos reunir todos os métodos de coleta de informações de tráfego descritos acima:

Vamos resumir. Na prática, há um grande número de métodos para conectar a rede que você gerencia (com clientes ou assinantes de escritório) a uma infraestrutura de rede externa, usando uma série de ferramentas de acesso - roteadores de software e hardware, switches, servidores VPN. Porém, em quase todos os casos, é possível criar um esquema onde as informações sobre o tráfego transmitido pela rede possam ser enviadas a uma ferramenta de software ou hardware para sua análise e gerenciamento. Também é possível que esta ferramenta permita feedback ao dispositivo de acesso, utilizando algoritmos inteligentes de restrição de acesso para clientes individuais, protocolos e outras coisas.
É aqui que terminarei a análise do material. Os restantes tópicos sem resposta são:

  • como e para onde vão os dados de tráfego coletados
  • software de contabilidade de tráfego
  • Qual a diferença entre faturamento e um simples “contador”
  • Como você pode impor restrições de tráfego?
  • contabilidade e restrição de sites visitados

Tags: Adicionar tags

Instruções

Via de regra, os dados são obtidos de duas maneiras: por meio de conexão direta a um computador remoto, em que o hacker tem a oportunidade de visualizar as pastas do computador e copiar as informações de que necessita, e por meio de programas de Trojan. Detectar a operação de um programa Trojan escrito profissionalmente é muito difícil. Mas não existem tantos programas desse tipo, então na maioria dos casos o usuário percebe algumas estranhezas no funcionamento do computador, indicando que ele está infectado. Por exemplo, tentativas de conexão à rede, atividade de rede pouco clara quando você não abre nenhuma página, etc. e assim por diante.

Em todas essas situações é necessário monitorar o tráfego, para isso você pode usar ferramentas padrão do Windows. Abra a linha de comando: “Iniciar” - “Todos os Programas” - “Acessórios” - “Prompt de Comando”. Você pode abri-lo assim: “Iniciar” - “Executar”, digite o comando cmd e pressione Enter. Uma janela preta será aberta, esta é a linha de comando (console).

Digite netstat –aon no prompt de comando e pressione Enter. Uma lista de conexões aparecerá indicando os endereços IP aos quais seu computador está conectado. Na coluna “Status” você pode ver o status da conexão – por exemplo, a linha ESTABLISHED indica que esta conexão está ativa, ou seja, presente no momento. A coluna “Endereço Externo” indica o endereço IP do computador remoto. Na coluna “Endereço Local” você encontrará informações sobre as portas abertas no seu computador através das quais são feitas as conexões.

Preste atenção na última coluna - PID. Mostra os identificadores atribuídos pelo sistema aos processos atuais. Eles são muito úteis para encontrar o aplicativo responsável pelas conexões de seu interesse. Por exemplo, você vê que tem uma conexão através de alguma porta. Lembre-se do PID e, na mesma janela da linha de comando, digite tasklist e pressione Enter. Uma lista de processos aparece, sua segunda coluna contém identificadores. Depois de encontrar o identificador já familiar, você pode determinar facilmente qual aplicativo estabeleceu essa conexão. Se você não conhece o nome do processo, insira-o em um mecanismo de busca e receberá imediatamente todas as informações necessárias sobre ele.

Para monitorar o tráfego, você também pode usar programas especiais - por exemplo, BWMeter. O utilitário é útil porque pode controlar completamente o tráfego, indicando a quais endereços seu computador está conectado. Lembre-se que se configurado corretamente, ele não deverá acessar a rede quando você não estiver usando a Internet – mesmo que o navegador esteja em execução. Em uma situação em que o indicador de conexão na bandeja sinaliza continuamente a atividade da rede, você precisa encontrar o aplicativo responsável pela conexão.

As operadoras de celular geralmente oferecem tráfego de Internet na forma de um pacote com uma quantidade fixa de dados. Depois que os MBs do pacote se esgotarem, você precisará adquirir tráfego adicional. Isso geralmente acontece automaticamente e a preços inflacionados. Portanto, para evitar uma situação tão desagradável, é racional limitar o consumo de tráfego de forma a esticar o pacote de dados atribuído por um determinado período - uma semana ou um mês.

O sistema operacional Android permite visualizar estatísticas de consumo de tráfego e definir um limite. Ao mesmo tempo, os recursos padrão não se destacam em termos de funcionalidade. Portanto, é racional utilizar programas apropriados que possam registrar o consumo de tráfego pelas aplicações, bem como estabelecer limites para o consumo de dados.

O programa permite controlar o consumo de tráfego na Internet e aplicativos, além de definir um limite de consumo. A instalação requer Android 4.0 ou superior. Não há anúncios ou compras no aplicativo. O consumo máximo de RAM é de 229 MB.

O utilitário calcula automaticamente o consumo de tráfego em aplicativos e sinais quando o limite especificado é atingido. Se, nos termos do plano tarifário, for atribuído um pacote de dados fixo, é necessário especificar o volume, tipo de plano, ciclo de repetição e data de início. Além de registrar o consumo de tráfego, o My Data Manager calcula o consumo de minutos e mensagens.

A tela inicial contém 3 abas para monitoramento do consumo de tráfego: celular, Wi-Fi e roaming. O painel oculto à esquerda fornece acesso a opções adicionais:

Custos totais de tráfego.

  • Log – visualize estatísticas de consumo por dia.
  • Mapa – exibição dos dados usados ​​no terreno.
  • Aplicativos - a quantidade de tráfego gasto por jogos e programas - por hora, dia, semana ou mês.
  • Planos tarifários – acompanhamento e regulação dos custos de tráfego de acordo com uma determinada tarifa.
  • Notificações – avisos sobre o limite utilizado ou atingido.

As configurações permitem alterar o design claro para escuro, usar notificações constantes sobre a quantidade de tráfego gasto e exibir um widget com consumo na barra de status. A aplicação permite ainda guardar um histórico de consumo de tráfego, de forma permanente ou por determinado período.

Vantagens principais:

  1. Gratuito, sem anúncios ou compras no aplicativo.
  2. Monitorização do consumo de tráfego móvel, Wi-Fi ou roaming.
  3. Visualize o tráfego usado pelos aplicativos em um período específico.
  4. Definir um limite de Internet, mensagens ou minutos.
  5. Contagem de tráfego individual e regular, conforme plano tarifário.
  6. Ajustando o alerta.
  7. Armazenamento de histórico.
  8. Mude para um design escuro.
  9. Localização correta.

Principais desvantagens:

  1. Não encontrado.

O aplicativo mede o consumo de tráfego da Internet e define um limite de consumo. Desativar a publicidade, ativar o widget e exibir o consumo de tráfego na barra de status custará 2 USD. Ao mesmo tempo, é possível adquirir três funções por 5 USD, bem como receber privilégios premium em curto prazo para instalação de programas de parceiros e visualização de anúncios. A versão mínima do Android para instalação é 4.1. Consumo máximo de RAM de até 328 MB.

Ao iniciar o aplicativo pela primeira vez, você será solicitado a definir um limite de tráfego para um mês, uma semana, por dia e/ou 3 dias. Indique também a quantidade de dados utilizados para o cálculo correto.

A página inicial é dividida em duas abas - com informações gerais sobre o tráfego consumido e com o consumo do aplicativo.

A primeira guia permite revisar estatísticas de períodos anteriores de uso da Internet - ontem, esta semana, mês, etc. Visualize o consumo total de conexões móveis e Wi-Fi, o limite de tráfego móvel utilizado: por hora, em forma de gráfico e diagrama.

A segunda aba exibe o consumo detalhado de tráfego por aplicativos. Quando você clica em um programa da lista, a quantidade de tráfego de saída e de entrada é exibida. Estatísticas horárias dos dias anteriores também estão disponíveis.

As configurações definem limites e parâmetros adicionais de limitação de tráfego. Há também opção de design escuro, exibição de consumo na barra de status e desabilitação de estatísticas de Wi-Fi no gráfico da primeira aba.

Vantagens principais:

  1. Monitoramento de tráfego móvel e consumo de Wi-Fi.
  2. Veja estatísticas horárias e de períodos anteriores.
  3. Definir um limite de tráfego para um mês, semana ou dia.
  4. Ajustando o alerta.
  5. Suporte para tema escuro.

Principais desvantagens:

  1. Disponibilidade de publicidade alternável.
  2. Alguns recursos exigem compra.
  3. Há falta de tradução em alguns lugares.

Watchdog 3G – Uso de dados

DOWNLOAD DE GRAÇA

Programa para rastrear e limitar o tráfego. Suporte declarado para dispositivos Android versão 2.2 e superior. Não há anúncios, mas alguns recursos estão disponíveis após a compra da versão PRO por 1 USD. A quantidade máxima de uso de RAM é 147 MB.

Ao iniciá-lo pela primeira vez, juntamente com a mensagem de boas-vindas, a aplicação solicita que você defina uma cota de consumo de tráfego de acordo com o seu plano tarifário ou volume disponível. Você também pode definir um aviso quando a marca limite for atingida e selecionar suas configurações preferidas.

A página principal contém informações sobre o tráfego móvel utilizado/disponível e o tempo restante até que a cota expire. Apresentação de estatísticas em forma de histograma personalizado, texto com % e tabela. Este último permite visualizar a quantidade de dados transmitidos, recebidos e totais de hoje/semana/mês e compará-los com um determinado plano. Além disso, a tabela regista o tráfego móvel, via Wi-Fi e em roaming. Onde é definida uma cota de consumo de tráfego separada para cada trecho.

Abaixo está a contagem de tráfego do aplicativo. A partir do Android 7.0, a contagem do 3G Watchdog deve estar habilitada para que o recurso funcione. Para fazer isso, você precisa ativar a chave correspondente nas configurações de segurança. Depois disso, aparecerão estatísticas mostrando a quantidade de tráfego consumido pelos aplicativos e o tempo de atividade.

Outros recursos do 3G Watchdog incluem a exibição do consumo de tráfego em tempo real. Em um intervalo especificado, o programa registra os dados recebidos e transmitidos. Apresentação de informações em forma de gráfico e lista.

As configurações permitem definir a exibição de informações na página principal, barra de status e widget. Defina também o intervalo de atualização de dados.

Interface do aplicativo “3G Watchdog – Uso de Dados”.

Vantagens principais:

  1. Suporta Android 2.2 e superior.
  2. Sem publicidade.
  3. Acompanhamento do consumo de tráfego móvel, Wi-Fi e roaming.
  4. Ver histórico.
  5. Exiba o consumo de tráfego em tempo real.
  6. Restaurar e recuperar.
  7. Estabelecer um limite para o consumo de tráfego móvel, Wi-Fi e roaming.
  8. Configurando um alerta.
  9. Projeto escuro.

Principais desvantagens:

  1. Há falta de tradução em alguns lugares.
  2. Algumas funções estão disponíveis na versão Pro.
  3. O design do aplicativo não mudou desde o Android 2.2.
  4. Você não pode adicionar exceções onde houver tráfego livre.
  5. Há um erro no cálculo do tráfego; são possíveis conflitos com outros programas.

DOWNLOAD DE GRAÇA

O aplicativo combina limitação de tráfego e funções VPN. Não há anúncios ou compras no aplicativo. A instalação requer Android versão 4.1 ou superior. Uso de RAM de até 150 MB.

A tela principal contém informações gerais sobre o trânsito utilizado no dia. A VPN é ativada imediatamente e a janela ocupa 60% da área útil. Abaixo está uma lista de aplicativos que exibem o tráfego usado e recomendações para salvar.

Ao abrir um programa da lista, são oferecidas três opções de utilização dos dados:

Evite o desperdício de dados limitando o trabalho em segundo plano.

Inicie o aplicativo somente quando estiver conectado a uma rede Wi-Fi.

Definir um limite de utilização de dados, ao atingir o qual aparecerá uma notificação correspondente. Os valores disponíveis são 10, 25, 50 e 100 MB.

O aplicativo não possui configurações. A VPN seleciona automaticamente o país; provavelmente, não há limites de tráfego.

Vantagens principais:

  1. Sem publicidade.
  2. VPN integrada.
  3. Facilidade de apresentação de informações.
  4. Limitar ou desabilitar o tráfego de aplicativos.

Principais desvantagens:

  1. Devido à otimização insuficiente, o aplicativo congela nos principais smartphones.
  2. Limitar o tráfego de aplicativos móveis apenas a 10, 25, 50 e 100 MB.
  3. Você não pode definir um limite para redes Wi-Fi ou aplicativos com tráfego livre.
  4. Nenhuma configuração útil.
  5. Distribuição irracional do espaço de trabalho.

DOWNLOAD DE GRAÇA

O programa permite controlar e limitar o tráfego de aplicativos móveis. Não há anúncios ou compras no aplicativo. A versão Android necessária para instalação é 5.0 ou superior. A quantidade de RAM usada é de até 149 MB.

A tela principal exibe a quantidade de tráfego utilizado por dia. Contém um switch para economizar tráfego, botões para estatísticas de dados utilizados e pontos de acesso Wi-Fi próximos.

A informação estatística é apresentada de uma forma conveniente – um gráfico. Você também pode visualizar a atividade de períodos de uso anteriores - esta semana e este mês. Abaixo está uma lista de aplicativos instalados onde a restrição de tráfego pode ser ativada e desativada com um toque.

Notificar quando houver redes Wi-Fi disponíveis nas proximidades.

Exiba o consumo de tráfego em tempo real.

Vantagens principais:

  1. Fácil de usar.
  2. Sem anúncios ou compras no aplicativo.
  3. Apresentação simples de informações e estatísticas.
  4. Pesquisa automática e manual de locais próximos com pontos de acesso Wi-Fi.
  5. Limite o tráfego móvel com um toque.
  6. Veja o consumo de tráfego em tempo real.

Principais desvantagens:

  1. Poucas configurações úteis.
  2. Não é possível definir restrições de tráfego de acordo com o volume do plano tarifário.
  3. O aplicativo oferece suporte apenas ao inglês.

DOWNLOAD DE GRAÇA

O aplicativo rastreia o uso da Internet móvel e a atividade do Wi-Fi. O download é gratuito e não contém anúncios, mas inclui temas pagos por 1 USD. O programa requer versão Android não inferior a 4.4. O consumo de RAM é em média de 77 MB.

GlassWire conta automaticamente o uso de sua conexão móvel e sem fio. O usuário tem acesso a informações sobre a quantidade de dados recebidos e transmitidos, em tempo real ou ao visualizar consumos de períodos anteriores. Se o plano tarifário tiver uma quantidade fixa de tráfego gratuito, a especificação dos detalhes permitirá à aplicação acompanhar o consumo e reportar os limites atingidos. Além disso, são considerados o plano móvel, a rede Wi-Fi e as exceções a aplicações com tráfego livre.

As principais seções do aplicativo estão localizadas no painel oculto à esquerda:

  • Agendar. Mostra o uso do tráfego por aplicativos, em tempo real e em sessões anteriores. Ele também permite visualizar informações sobre aplicativos e desativar rapidamente atividades em segundo plano.
  • Estatisticas. Exibe a quantidade de dados recebidos e transmitidos.
  • Plano tarifário. Definir limites de tráfego de pacotes fornecidos pela operadora.
  • Alertas. Informa a atividade do aplicativo e também permite configurar avisos quando os limites de tráfego são atingidos ou excedidos.
  • Temas. Altera o design do aplicativo. Existem 7 skins disponíveis, incluindo 3 pagas.

As configurações contêm opções para alterar alertas, tipo de notificação, design, idioma e intervalo de atualização de informações. Também limpando o histórico.

Vantagens principais:

  1. Belo design em estilo Material.
  2. Apresentação simples e acessível de informações.
  3. Sem publicidade, localização correta.
  4. Disponibilidade de estatísticas, consumo em tempo real, quantidade de dados transmitidos e recebidos.
  5. Altere o design gráfico, ajuste os alertas e defina o intervalo de atualização.
  6. Registrando o uso de tráfego móvel e redes Wi-Fi.
  7. Definir limites para planos tarifários, incluindo rede Wi-Fi e aplicações com tráfego gratuito.

Principais desvantagens:

  1. Não há bloqueio integrado de Internet para aplicativos e serviços.
  2. Temas pagos.

Conclusão

O aplicativo My Data Manager é a melhor escolha para monitorar e limitar o tráfego devido às suas configurações flexíveis. Além disso, o programa é gratuito e não contém anúncios irritantes.

O utilitário Traffic monitor é interessante por sua apresentação conveniente de estatísticas, por isso é adequado para usuários iniciantes. Ao mesmo tempo, o esquema de cores pobre em combinação com a publicidade força você a usar outro programa semelhante.

O 3G Watchdog não é inferior em funcionalidade ao My Data Manager, oferece uma apresentação conveniente de estatísticas e não contém publicidade. Ao mesmo tempo, o aplicativo apresenta algumas deficiências - falta de tradução em alguns lugares, sem exceções para aplicativos com tráfego livre, design desatualizado e erros de cálculo. Como resultado, é fácil ficar sem Internet na hora errada ou incorrer em custos adicionais por uso excessivo.

O programa Data Saver é interessante pela VPN gratuita, sem publicidade e pela função que impede que aplicativos utilizem uma conexão móvel em vez de Wi-Fi. Ao mesmo tempo, o programa não utiliza o espaço de trabalho de forma racional. E a falta de otimização faz com que o programa congele e esgote a bateria bem diante de seus olhos.

O Datally mostra a quantidade de tráfego consumido de forma simples e visual. E ativar apenas um switch limitará completamente a transferência de dados ou aplicativos específicos, o que é conveniente para iniciantes. Além disso, isso não será um obstáculo para usuários que não conhecem o idioma. No entanto, o programa não suporta limitação automática de tráfego se o plano tarifário incluir um pacote de megabytes gratuitos.

GlassWire é um aplicativo conveniente para rastrear o consumo de tráfego e definir limites. As informações e estatísticas são apresentadas de forma compreensível, o que complementa a interface agradável e a ausência de publicidade. Uma das pequenas desvantagens é que não há nenhuma função integrada para forçar o desligamento da Internet para programas selecionados.

9 avaliações, média: 3,33 de 5)

Os computadores são conectados entre si por meio de redes externas ou internas. Graças a isso, os usuários podem compartilhar informações entre si, mesmo estando em continentes diferentes.

Software de controle de tráfego de escritório

Usando o ICS, você pode controlar facilmente a contabilização do tráfego e sua distribuição entre os usuários, influenciar a capacidade de conexão aos recursos da Internet a seu critério e garantir a segurança da sua rede interna.

Software de controle de tráfego escolar

ICS é um gateway universal de Internet com ferramentas para proteção de uma rede educacional, contabilidade de tráfego, controle de acesso e implantação de correio, proxy e servidor de arquivos.

Software de controle de tráfego doméstico

ICS Lite é um gateway de Internet gratuito que fornece todas as suas necessidades de Internet em casa. ICS Lite é uma versão completa do Internet Control Server, que inclui uma licença para 8 usuários.


Tipos de redes

  • Casa - combine computadores em um apartamento ou casa.
  • Corporativo - conecte as máquinas de trabalho do empreendimento.
  • As redes locais geralmente possuem uma infraestrutura fechada.
  • Global – conecta regiões inteiras e pode incluir redes locais.

Os benefícios desta comunicação são enormes: poupa-se o tempo dos especialistas e reduzem-se as contas telefónicas. E todos esses benefícios podem ser reduzidos a zero se a segurança não for cuidada a tempo.

As empresas que não estão familiarizadas com o conceito de “controlo de tráfego” sofrem enormes perdas ou limitam completamente o acesso à informação. Existe uma maneira mais fácil de salvar com segurança - um programa para monitorar o tráfego na rede local.

Rastreamento de tráfego

É importante que o gestor saiba como os recursos da empresa são gastos. Portanto, o administrador do sistema é responsável, entre outras coisas, por monitorar o tráfego de rede no escritório. As estatísticas são coletadas não apenas sobre o volume, mas também sobre o conteúdo da informação transmitida.

Por que você precisa de controle de rede local? Embora a resposta a esta pergunta seja óbvia, muitos administradores de sistema não conseguem comprovar a necessidade de controlar o consumo de tráfego da Internet.

Benefícios para o gerente

Programa de controle de tráfego:

  • otimiza a operação da rede - ao economizar tempo de trabalho dos especialistas, aumenta a produtividade do trabalho;
  • mostra a distribuição do tráfego pelos usuários - permite saber quem precisa dos recursos da Internet;
  • mostra para quais finalidades o tráfego foi gasto - elimina o acesso inadequado.

Benefícios para o administrador do sistema

Monitorar o tráfego em uma rede local permite:

  • limitar o acesso do usuário a informações indesejadas;
  • receber rapidamente dados sobre o volume de tráfego - evitando congestionamentos na rede;
  • impedir que vírus entrem na rede e identificar violadores de segurança.

Opções de implementação de controle

O monitoramento do tráfego da Internet em uma rede corporativa pode ser organizado de várias maneiras:

  1. Compre um firewall com capacidade de diferenciar o tráfego.
  2. Configure servidores proxy com drivers NAT com funções de contabilidade de tráfego.
  3. Use diferentes tipos de complementos.

Somente uma solução abrangente pode fornecer proteção máxima. O Internet Control Server fornece controle completo do tráfego e oferece todas as funcionalidades necessárias. ICS é um roteador com um servidor proxy integrado rodando no FreeBSD.

Vantagens do ICS

  1. Estudos estatísticos revelaram que os trabalhadores passam 1/3 do seu tempo de trabalho a aceder à Internet para fins pessoais. Um gateway de Internet ICS especial ajudará a impedir o acesso não autorizado.
  2. O sistema de monitoramento do consumo de tráfego mantém registros nos sistemas operacionais de qualquer usuário.
  3. O ICS oferece configurações flexíveis.
  4. Prepara relatórios detalhados de forma conveniente.

Download de graça!

Comece agora mesmo - baixe a versão demo do programa de monitoramento de tráfego da Internet em nosso site. Você poderá utilizar todos os recursos da nossa solução sem restrições por 35 dias! Após o término do período de teste, basta adquirir a versão completa fazendo um pedido ou entrando em contato com nossos gerentes.

Tipo de organização

Selecione o tipo de organização Instituição educacional Instituição orçamentária Organização comercial

Preços NÃO SE APLICAM a instituições privadas não estatais e instituições de ensino profissional pós-graduado

Licença IKS

Editorial

Não é necessário ICS Padrão ICS FSTEC

Para calcular o custo do FSTEC, entre em contato com o departamento de vendas

Tipo de entrega

ICS ICS + SkyDNS ICS + Filtragem da Web Kaspersky

Tipo de licença

Nova licença Extensão de licença Suporte técnico

Número de usuários

Extensão de licença

47,9K

Muitos administradores de rede frequentemente encontram problemas que podem ser resolvidos analisando o tráfego da rede. E aqui nos deparamos com um conceito como analisador de tráfego. Então o que é?


Os analisadores e coletores NetFlow são ferramentas que ajudam a monitorar e analisar dados de tráfego de rede. Os analisadores de processos de rede permitem identificar com precisão os dispositivos que estão reduzindo o rendimento do canal. Eles sabem como encontrar áreas problemáticas no seu sistema e melhorar a eficiência geral da rede.

O termo " Fluxo de rede"refere-se a um protocolo Cisco projetado para coletar informações de tráfego IP e monitorar o tráfego de rede. NetFlow foi adotado como protocolo padrão para tecnologias de streaming.

O software NetFlow coleta e analisa dados de fluxo gerados por roteadores e os apresenta em um formato amigável.

Vários outros fornecedores de equipamentos de rede possuem seus próprios protocolos para monitoramento e coleta de dados. Por exemplo, a Juniper, outro fornecedor de dispositivos de rede altamente respeitado, chama seu protocolo de " Fluxo J". HP e Fortinet usam o termo " Fluxo s". Embora os protocolos tenham nomes diferentes, todos funcionam de maneira semelhante. Neste artigo, veremos 10 analisadores de tráfego de rede e coletores NetFlow gratuitos para Windows.

Analisador de tráfego NetFlow em tempo real SolarWinds


O Free NetFlow Traffic Analyzer é uma das ferramentas mais populares disponíveis para download gratuito. Ele oferece a capacidade de classificar, marcar e exibir dados de várias maneiras. Isso permite visualizar e analisar convenientemente o tráfego de rede. A ferramenta é ótima para monitorar o tráfego de rede por tipo e período. Além de executar testes para determinar quanto tráfego vários aplicativos consomem.

Esta ferramenta gratuita é limitada a uma interface de monitoramento NetFlow e armazena apenas 60 minutos de dados. Este analisador Netflow é uma ferramenta poderosa que vale a pena usar.

Colasoft Capsa Grátis


Este analisador de tráfego LAN gratuito identifica e monitora mais de 300 protocolos de rede e permite criar relatórios personalizados. Inclui monitoramento de e-mail e gráficos de sequência Sincronização TCP, tudo isso é coletado em um painel personalizável.

Outros recursos incluem análise de segurança de rede. Por exemplo, rastreamento de ataques DoS/DDoS, atividade de worms e detecção de ataques ARP. Além de decodificação de pacotes e exibição de informações, dados estatísticos sobre cada host da rede, controle de troca de pacotes e reconstrução de fluxo. Capsa Free suporta todas as versões de 32 e 64 bits do Windows XP.

Requisitos mínimos de sistema para instalação: 2 GB de RAM e processador de 2,8 GHz. Você também deve ter uma conexão Ethernet com a Internet ( Compatível com NDIS 3 ou superior), Fast Ethernet ou Gigabit com driver de modo misto. Ele permite capturar passivamente todos os pacotes transmitidos por um cabo Ethernet.

Scanner IP irritado


É um analisador de tráfego do Windows de código aberto, rápido e fácil de usar. Não requer instalação e pode ser usado em Linux, Windows e Mac OSX. Esta ferramenta funciona simplesmente executando ping em cada endereço IP e pode determinar endereços MAC, verificar portas, fornecer informações NetBIOS, determinar o usuário autorizado em sistemas Windows, descobrir servidores web e muito mais. Seus recursos são expandidos usando plug-ins Java. Os dados digitalizados podem ser salvos em arquivos CSV, TXT, XML.

Analisador profissional ManageEngine NetFlow


Uma versão completa do software NetFlow da ManageEngines. Este é um software poderoso com um conjunto completo de funções para análise e coleta de dados: monitoramento do rendimento do canal em tempo real e alertas quando os valores limite são atingidos, o que permite administrar processos rapidamente. Além disso, fornece dados resumidos sobre uso de recursos, monitoramento de aplicações e protocolos e muito mais.

A versão gratuita do analisador de tráfego Linux permite o uso ilimitado do produto por 30 dias, após os quais você pode monitorar apenas duas interfaces. Os requisitos do sistema para o NetFlow Analyzer ManageEngine dependem da taxa de fluxo. Os requisitos recomendados para uma taxa de fluxo mínima de 0 a 3.000 threads por segundo são um processador dual-core de 2,4 GHz, 2 GB de RAM e 250 GB de espaço disponível no disco rígido. À medida que a velocidade do fluxo a ser monitorado aumenta, os requisitos também aumentam.

O cara


Este aplicativo é um monitor de rede popular desenvolvido pela MikroTik. Ele verifica automaticamente todos os dispositivos e recria um mapa de rede. The Dude monitora servidores em execução em vários dispositivos e alerta caso surjam problemas. Outros recursos incluem descoberta e exibição automática de novos dispositivos, capacidade de criar mapas personalizados, acesso a ferramentas para gerenciamento remoto de dispositivos e muito mais. Ele roda em Windows, Linux Wine e MacOS Darwine.

Analisador de rede JDSU Fast Ethernet


Este programa analisador de tráfego permite coletar e visualizar rapidamente dados de rede. A ferramenta oferece a capacidade de visualizar usuários registrados, determinar o nível de uso da largura de banda da rede por dispositivos individuais e localizar e corrigir erros rapidamente. E também capture dados em tempo real e analise-os.

O aplicativo suporta a criação de gráficos e tabelas altamente detalhados que permitem aos administradores monitorar anomalias de tráfego, filtrar dados para filtrar grandes volumes de dados e muito mais. Esta ferramenta para profissionais iniciantes, bem como administradores experientes, permite que você assuma o controle total de sua rede.

Escrutinador Plixer


Este analisador de tráfego de rede permite coletar e analisar de forma abrangente o tráfego de rede e encontrar e corrigir erros rapidamente. Com o Scrutinizer, você pode classificar seus dados de várias maneiras, inclusive por intervalo de tempo, host, aplicativo, protocolo e muito mais. A versão gratuita permite controlar um número ilimitado de interfaces e armazenar dados durante 24 horas de atividade.

Wireshark


Wireshark é um poderoso analisador de rede que pode ser executado em Linux, Windows, MacOS X, Solaris e outras plataformas. O Wireshark permite que você visualize os dados capturados usando uma GUI ou use os utilitários TShark no modo TTY. Seus recursos incluem coleta e análise de tráfego VoIP, exibição em tempo real de Ethernet, IEEE 802.11, Bluetooth, USB, dados Frame Relay, XML, PostScript, saída de dados CSV, suporte para descriptografia e muito mais.

Requisitos do sistema: Windows XP e superior, qualquer processador moderno de 64/32 bits, 400 Mb de RAM e 300 Mb de espaço livre em disco. Wireshark NetFlow Analyzer é uma ferramenta poderosa que pode simplificar bastante o trabalho de qualquer administrador de rede.

Paessler PRTG


Este analisador de tráfego oferece aos usuários muitos recursos úteis: suporte para monitoramento de LAN, WAN, VPN, aplicativos, servidor virtual, QoS e ambiente. O monitoramento multisite também é suportado. PRTG usa SNMP, WMI, NetFlow, SFlow, JFlow e análise de pacotes, bem como monitoramento de tempo de atividade/inatividade e suporte IPv6.

A versão gratuita permite usar um número ilimitado de sensores por 30 dias, após os quais você só poderá usar até 100 gratuitamente.

nSonda


É um aplicativo de rastreamento e análise NetFlow de código aberto completo.

nProbe suporta IPv4 e IPv6, Cisco NetFlow v9/IPFIX, NetFlow-Lite, contém funções para análise de tráfego VoIP, amostragem de fluxo e pacotes, geração de logs, atividade MySQL/Oracle e DNS e muito mais. O aplicativo é gratuito se você baixar e compilar o analisador de tráfego no Linux ou Windows. O executável de instalação limita o tamanho da captura a 2.000 pacotes. O nProbe é totalmente gratuito para instituições educacionais, bem como para organizações científicas e sem fins lucrativos. Esta ferramenta funcionará em versões de 64 bits dos sistemas operacionais Linux e Windows.

Esta lista de 10 analisadores e coletores de tráfego NetFlow gratuitos ajudará você a começar a monitorar e solucionar problemas em uma rede de pequeno escritório ou em uma WAN corporativa grande e com vários locais.

Cada aplicação apresentada neste artigo permite monitorar e analisar o tráfego de rede, detectar pequenas falhas e identificar anomalias de largura de banda que possam indicar ameaças à segurança. E também visualize informações sobre rede, tráfego e muito mais. Os administradores de rede devem ter essas ferramentas em seu arsenal.

Esta publicação é uma tradução do artigo “ Os 10 melhores analisadores e coletores Netflow gratuitos para Windows", elaborado pela simpática equipe do projeto