पूरे कार्यालय के लिए इंटरनेट यातायात की निगरानी का सबसे अच्छा तरीका क्या है?


13

वर्तमान में हमारे पास लगभग 28 लोगों के लिए एक T3 लाइन है और यह दिन के दौरान घातक रूप से धीमा हो जाता है इसलिए मुझे नीचे ट्रैक करने में मदद करने के लिए कुछ चाहिए। मैं मान रहा हूं कि कोई ऐसा व्यक्ति डाउनलोड कर रहा है जिसके बारे में उन्हें जानकारी नहीं है।


2
इस प्रश्न को सर्वर फाल्ट में स्थानांतरित करने के लिए, जहां यह नेटवर्क ट्रैफिक मॉनिटरिंग का डुप्लिकेट है और मैं अपने लैन के भीतर इंटरनेट उपयोग की निगरानी कैसे कर सकता हूं
अर्जन

1
यह जानते हुए कि यह एक डुप्लिकेट था, इसे केवल विषय के रूप में बंद करने के लिए अधिक समझ में नहीं आया होगा?
जॉन गार्डनियर्स

@ जॉन - हमेशा एक अलग शीर्षक और विवरण जोड़ने के लिए अच्छा होता है जो मुझे खोज इंजनों द्वारा मिलता है।
ग्नूपी

घोषणा करें कि आप पी 2 पी ऐप उपयोगकर्ताओं के लिए इंटरनेट का उपयोग कर रहे हैं।
duffbeer703

जवाबों:


7

मैं ट्रैफिक की निगरानी के लिए वायरशार्क के इस्तेमाल के खिलाफ सिफारिश करूंगा। आपको बस बहुत अधिक डेटा मिलेगा, लेकिन आपके पास डेटा का विश्लेषण करने का कठिन समय है। यदि आपको कुछ मशीनों के बीच की बातचीत को देखने / समस्या निवारण करने की आवश्यकता है, तो वायरशर्क महान है। एक निगरानी उपकरण, IMHO के रूप में, वायरशर्क आपके लिए आवश्यक उपकरण नहीं है।

  1. नेटवर्क ट्रैफ़िक को प्रोफ़ाइल करें। कुछ वास्तविक निगरानी उपकरण आज़माएँ: http://sectools.org/traffic-monitors.html । आप शीर्ष प्रकार के ट्रैफ़िक की तलाश कर रहे हैं (संभवतः HTTP, लेकिन जो जानता है), शीर्ष वार्ताकार (आपके सर्वर होने चाहिए, लेकिन कौन जानता है), और संभावित रूप से विकृत ट्रैफ़िक (बड़ी मात्रा में टीसीपी रेनसमिशन, विकृत पैकेट, बहुत छोटी दर पैकेट। शायद नहीं देखेंगे, लेकिन कौन जानता है)

  2. उसी समय, नेटवर्क संसाधन उपयोग नीति विकसित करने के लिए अपने प्रबंधन के साथ काम करें। सामान्य तौर पर, व्यावसायिक शब्दों में, कंप्यूटर नेटवर्क को पूरा करने के लिए व्यवसाय की क्या आवश्यकता है, और संसाधन के उपयुक्त उपयोग क्या हैं। यह चीज़ पैसे की लागत है, इसलिए इसके अस्तित्व के लिए एक व्यावसायिक औचित्य होना चाहिए। आपकी कंपनी के पास "पेटीएम कैश" दराज को संभालने के लिए नीतियां हैं, और मैं शर्त लगाता हूं कि आपके नेटवर्क के बुनियादी ढांचे की लागत बहुत अधिक होगी। ध्यान केंद्रित करने वाली महत्वपूर्ण बात यह है कि लोग बुरे कामों को पकड़ नहीं रहे हैं, बल्कि संभावित दुर्भावनापूर्ण गतिविधियों को देख रहे हैं जो नेटवर्क कार्यक्षमता को कम कर रहे हैं (यानी, कर्मचारियों की उनके काम करने की क्षमता)। दक्षिणी फ्राइड सिक्योरिटी पॉडकास्ट और पॉलडॉटकॉम सिक्योरिटी वीकली सुरक्षा नीतियों को बनाने के बारे में साप्ताहिक जानकारी कवर करते हैं।

  3. एक प्रॉक्सी सर्वर के लिए @John_Rabotnik का विचार बहुत अच्छा था। वेब ट्रैफ़िक के लिए एक प्रॉक्सी सर्वर लागू करें। पारंपरिक फायरवॉल की तुलना में, प्रॉक्सी सर्वर आपको इस बारे में बेहतर दृश्यता देते हैं कि क्या चल रहा है और साथ ही साथ अधिक दानेदार नियंत्रण भी है कि किस यातायात को अनुमति दें (उदाहरण के लिए, वास्तविक वेब साइट्स) और किस ट्रैफ़िक को ब्लॉक करना है (URL जो [20 यादृच्छिक वर्णों से बना है) ] .com)

  4. लोगों को बताएं - नेटवर्क में समस्या आ रही है। आप नेटवर्क ट्रैफ़िक की निगरानी कर रहे हैं। उन्हें नेटवर्क मंदी दर्ज करने के लिए एक तंत्र दें, और रिपोर्ट के बारे में पर्याप्त मेटा-डेटा कैप्चर करें ताकि कुल मिलाकर, आप नेटवर्क प्रदर्शन का विश्लेषण करने में सक्षम हो सकें। अपने सहकर्मियों के साथ संवाद करें। वे चाहते हैं कि आप एक अच्छा काम करें ताकि वे एक अच्छा काम कर सकें। आप एक ही टीम में हैं।

  5. एक सामान्य नियम के रूप में, सब कुछ ब्लॉक करें, और फिर जो अनुमति दी जानी चाहिए वह अनुमति दें। चरण एक से आपकी निगरानी आपको यह जानना चाहिए कि आपके नेटवर्क उपयोग / सुरक्षा नीति के माध्यम से फ़िल्टर किए जाने की क्या आवश्यकता है। आपकी नीति में एक तंत्र भी शामिल होना चाहिए जिसके द्वारा एक प्रबंधक नए प्रकार की पहुंच का अनुरोध कर सकता है।

सारांश में, चरण एक, यातायात निगरानी (नागिओस एक मानक उपकरण प्रतीत होता है) आपको यह पता लगाने में मदद करता है कि सामान्य तौर पर, तत्काल दर्द को रोकने के लिए क्या हो रहा है। चरण 2 - 5 भविष्य में समस्या को रोकने में मदद करता है।


+1; सभी महान युक्तियाँ। उचित निगरानी एक चाहिए।
मैक्सिमस मिनिमस

4

28 लोग एक T3 को संतृप्त कर रहे हैं? संभावना नहीं लगती है (हर कोई पूरे दिन मीडिया स्ट्रीमिंग का उपयोग कर सकता है, और यह करीब नहीं आएगा।) आप रूटिंग लूप और अन्य प्रकार के नेटवर्क गलत-कॉन्फ़िगरेशन के लिए जांच करना चाहते हैं। आपको वायरस के लिए भी जांच करनी चाहिए। यदि आपको अपने स्थानीय नेटवर्क पर थोड़ा बॉटनेट चल रहा है, जो आसानी से यातायात की व्याख्या करेगा।

आप किस प्रकार के स्विचिंग / फ़ायरवॉल का उपयोग करते हैं? पैकेट यातायात की निगरानी करने के लिए आपके पास पहले से ही कुछ क्षमता हो सकती है।

संपादित करें: मैं भी विंडसरक का एक बड़ा प्रशंसक हूं (हालांकि मैं बूढ़ा हो गया हूं, इसलिए मुझे अभी भी लगता है कि मेरे सिर में "ईथर" है)। यदि आप इसका उपयोग करने जा रहे हैं, तो सबसे अच्छा तरीका है कि मशीन को इन-लाइन रखा जाए, ताकि सभी ट्रैफ़िक को वहां से गुजरना पड़े। यह आपको अपने उपकरणों को बिना मोड में स्विच किए बिना संपूर्ण लॉगिंग को चलाने की अनुमति देगा।

और अगर यह पता चलता है कि आपको कुछ ट्रैफ़िक को आकार देने की ज़रूरत है, तो आप एक अच्छी स्थिति में होंगे कि आप एक स्नोर्ट प्रॉक्सी स्थापित कर सकें ... मैं एक को स्थापित करने के इरादे से शुरू नहीं करूँगा। मुझे वास्तव में संदेह है कि आपकी समस्या बैंडविड्थ है।


इससे सहमत होना होगा। हम पूरे दिन विभिन्न सॉफ्टवेयर मॉनिटरिंग टूल का उपयोग करने के बारे में बात कर सकते हैं, लेकिन 28 उपयोगकर्ता किसी भी प्रकार के "सामान्य, लेकिन अत्यधिक" के माध्यम से एक T3 को मार रहे हैं, मेरे लिए यह बिल्कुल गलत लगता है ... यह कुछ भारी उपयोगकर्ताओं से अधिक है और कोई व्यक्ति डाउनलोड कर रहा है हो सकता है कि उन्हें कुछ पता न हो ”।
रोब मोइर

3

यदि आपके पास एक अतिरिक्त मशीन है तो आप इसे इंटरनेट प्रॉक्सी सर्वर के रूप में स्थापित कर सकते हैं । राउटर के माध्यम से इंटरनेट तक पहुंचने वाली मशीनों के बजाय, वे इसे प्रॉक्सी सर्वर (जो उनके लिए राउटर का उपयोग करके इंटरनेट तक पहुंचते हैं) के माध्यम से एक्सेस करते हैं। यह सभी इंटरनेट ट्रैफ़िक को लॉग करेगा और यह किस मशीन से आया है। तुम भी कुछ वेबसाइटों या filetypes और अन्य शांत चीजों के बहुत सारे ब्लॉक कर सकते हैं।

प्रॉक्सी सर्वर भी अक्सर उपयोग किए जाने वाले वेबपेजों को कैश करेगा ताकि उपयोगकर्ता उसी वेबसाइटों पर जाएं, चित्र, डाउनलोड आदि पहले से ही प्रॉक्सी सर्वर पर होंगे, इसलिए उन्हें फिर से डाउनलोड करने की आवश्यकता नहीं होगी। यह आपको कुछ बैंडविड्थ भी बचा सकता है।

यह कुछ सेटिंग ले सकता है लेकिन अगर आपके पास समय और धैर्य है तो यह निश्चित रूप से लायक है। प्रॉक्सी सर्वर सेट करना शायद इस सवाल के दायरे से परे है, लेकिन आपको शुरू करने के लिए यहां कुछ संकेत दिए गए हैं:

  1. एक अतिरिक्त मशीन पर उबंटू ऑपरेटिंग सिस्टम स्थापित करें (लिनक्स के साथ सहज होने पर सर्वर संस्करण प्राप्त करें):

    http://www.ubuntu.com/desktop/get-ubuntu/download

  2. टर्मिनल / कंसोल विंडो खोलकर और निम्न कमांड टाइप करके मशीन पर स्क्वीड प्रॉक्सी सर्वर स्थापित करें:

    sudo apt-get install स्क्विड

  3. जिस तरह से आप चाहते हैं, उसे कॉन्फ़िगर करें, इसे उबंटू पर स्थापित करने के लिए एक गाइड है। आप अधिक प्रलेखन और सेटअप सहायता के लिए स्क्वीड वेबसाइट भी देख सकते हैं।

    https://help.ubuntu.com/9.04/serverguide/C/squid.html

  4. इंटरनेट एक्सेस करने के लिए अपने क्लाइंट मशीनों को अपने प्रॉक्सी सर्वर के रूप में उबंटू सर्वर का उपयोग करने के लिए कॉन्फ़िगर करें:

    http://support.microsoft.com/kb/135982

  5. आप प्रॉक्सी सर्वर को छोड़कर सभी मशीनों को राउटर पर इंटरनेट एक्सेस को ब्लॉक करना चाह सकते हैं, ताकि चालाक उपयोगकर्ताओं को राउटर से इंटरनेट एक्सेस करने से रोका जा सके और प्रॉक्सी सर्वर को बायपास किया जा सके।

उबंटू पर स्क्वीड प्रॉक्सी सर्वर स्थापित करने में बहुत मदद मिलती है।

सभी बेहतरीन, मुझे आशा है कि आप इसके तल पर पहुंचेंगे।


क्या यह केवल "वेब" डेटा के लिए है? क्या आप गंभीर हैं कि आप सभी प्रकार के प्रोटोकॉल और डेटा के लिए एक प्रॉक्सी सेट करना चाहते हैं?
d -_- b

2

Wireshark एक पैकेट कैप्चर बनाएगा और आप इसके साथ नेटवर्क ट्रैफ़िक का विश्लेषण कर सकते हैं http://www.wireshark.org/

यदि आपको ट्रैफ़िक की कल्पना करने की आवश्यकता है तो आप केवल आकार, प्रकार आदि के आधार पर आपको विशिष्ट ट्रैफ़िक दिखाने के लिए फ़िल्टर का उपयोग कर सकते हैं।


1

सॉफ़्टवेयर समाधान के लिए Daisetsu का उत्तर देखें।

स्पष्ट कारणों के लिए, अधिकांश / कुछ देशों के कानूनों से आपको कर्मचारियों को सूचित करने की आवश्यकता होती है कि यातायात की निगरानी की जाएगी, हालांकि। लेकिन मुझे लगता है कि आप पहले से ही जानते हैं।

एक अधिक कम तकनीक लेकिन कम आक्रामक तकनीक नेत्रहीन झपकी रोशनी के लिए भौतिक स्विच की जांच करने के लिए होगी: जब नेटवर्क धीमा हो जाता है, तो कोई संभवतः बहुत अधिक बैंडविड्थ का उपयोग कर रहा है, इसलिए उनकी केबल के लिए एलईडी संकेतक हर किसी की तुलना में उग्र रूप से झपकी लेंगे । 28 कंप्यूटरों से "निर्दोष" लोगों को बाहर निकालने में लंबा समय नहीं लेना चाहिए और प्रश्न में उपयोगकर्ता को सूचित किया जा सकता है कि उनका कंप्यूटर दुर्व्यवहार कर रहा है और शीघ्र ही आपके द्वारा जाँच की जाएगी।

यदि आप अपने कर्मचारियों की गोपनीयता के बारे में परवाह नहीं करते हैं (वे आपके बैंडविड्थ को पूरी तरह से दुरुपयोग कर सकते हैं) और उन्होंने या तो एक समझौते पर हस्ताक्षर किए या स्थानीय अधिकार क्षेत्र आपको अनुमति देता है, तो आप बस उस कदम को अनदेखा कर सकते हैं और जांच कर सकते हैं कि वे अग्रिम सूचना के बिना क्या कर रहे हैं। , बेशक। लेकिन जब तक आपको लगता है किसी ने मुझे सक्रिय रूप से कंपनी (जैसे कानूनों का उल्लंघन करने, जानकारी लीक) को नुकसान पहुँचाने सकता है, यह एक अजीब स्थिति हो सकती है (अति उच्च ब्रॉडबैंड आकर्षक है और वहाँ वेब पर चीजों के बहुत सारे हैं आप डाउनलोड कर सकते हैं सामूहिक रूप से एक पर दैनिक आधार, जिनमें से अधिकांश आपको काम पर नहीं होना चाहिए , लेकिन उन्हें लुभाया जा सकता है)।


नेटवर्क विश्लेषण के लिए नहीं, यदि यह नेटवर्क को बनाए रखने के लिए है तो उन्हें कर्मचारियों को सूचित करने की आवश्यकता नहीं है।

अगर वे सिर्फ सतह की जाँच कर रहे हैं, तो उन्हें शायद यह सूचित करने की आवश्यकता नहीं है, लेकिन यदि वे वास्तव में डेटा की सटीक प्रकृति (यानी पैकेट सूँघने वाले) को देख रहे हैं, जिसमें पासवर्ड या व्यक्तिगत डेटा हो सकता है (हालांकि अनुचित उस तरह का कंपनी नेटवर्क का उपयोग हो सकता है), इसके बारे में उन्हें पहले से बता देना कम से कम अच्छा कर्म होगा (यदि कानूनी आवश्यकता नहीं)।


1

मैं विश्वास नहीं कर सकता कि किसी ने भी उल्लेख नहीं किया।


0

हमें उस प्रकार के ट्रैफ़िक के बारे में कुछ और बताएं, जो आप आमतौर पर सर्किट पर चाहते हैं। क्या आप इसे भर रहे हैं? इसके पार मेलबॉक्सों तक पहुँच? उस पर पीएसटी फाइलों तक पहुंच? कोई एक्सेस डेटाबेस? उपयोगकर्ताओं के लिए स्थानीय सर्वर या दूरस्थ सर्वर? हमें कुछ और जानना चाहिए?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.