Мониторинг трафика по IP-адресу источника / назначения

Мне нужно отслеживать входящий и исходящий трафик моего сервера. Зная общую пропускную способность входа / выхода - это хорошо, но в идеале я хотел бы знать, сколько трафика было отправлено на какой адрес (речь идет о статических IP-адресах).

Есть ли инструмент, который позволил бы мне отслеживать использование полосы пропускания по назначению / источнику?

В качестве альтернативы, вы можете порекомендовать хорошую библиотеку или API для реализации такой функциональности?

Примечание. На данном этапе я ищу инструмент для Windows, но мне хотелось бы узнать о параметрах, доступных для любой платформы.

Спасибо,

5 ответов

Решение

Netflow - это конец всего, будь всем для такого типа мониторинга. В то время как для Windows есть инструменты netflow, мой любимый набор инструментов - nfdump+nfsen в Linux/Unix для сбора и генерации отчетов на основе веб-интерфейса соответственно. Я обнаружил, что этот набор инструментов делает все, что я хочу, и они бесплатны. Что касается сбора потоков для последующего анализа с помощью одного из этих инструментов, ваш маршрутизатор может поддерживать экспорт netflow. Если это не так, или если у вас нет доступа к маршрутизатору, вы можете настроить управляемый коммутатор (если он у вас есть) для зеркалирования портов, которые вы хотите контролировать, на выделенный порт мониторинга. Затем вы можете использовать что-то вроде fprobe (также в Linux). Я рекомендую основанный на pcap fprobe вместо ulog, потому что мне было проще всего работать.

Еще один интересный инструмент ntop что позволит вам контролировать весь трафик. Ранее я использовал его для анализа трафика с хорошими результатами. Это бесплатное программное обеспечение, и вы можете использовать его на разных ОС (хотя Linux предпочтительнее).

Если вы не возражаете против использования крутой гранатомета для охоты на насекомых, установка Wireshark будет довольно быстрой, возможно, посмотрите видео и настройте быстрый захват с помощью интерфейса. Экран "Конечные точки" даст вам то, что вы хотите, и есть еще много способов нарезать и нарезать кубиками. Замечательно применимый несмотря на его огромную глубину.

Пакетный сниффер в PRTG, установленный на сервере, даст вам информацию, которую вы ищете.

http://www.paessler.com/manuals/prtg8/packet_sniffer_header_sensor.htm

С точки зрения основных инструментов я могу думать о двух:

ntop - это инструмент, основанный на netflow / sFlow, который может интегрироваться с другими инструментами netflow.

Другие вопросы по тегам