कौन हमारे बैंडविड्थ का उपयोग कर रहा है?


16

मैं अपने आईएसपी आंकड़ों से देख सकता हूं कि दिन भर में बड़ी मात्रा में बैंडविड्थ का उपयोग किया जा रहा है, मुझे संदेह है कि यह कोई है जो हमारे वायरलेस राउटर का उपयोग कर रहा है, हालांकि मैं निश्चित नहीं हूं। हमारे पीसी के सभी विभिन्न प्रकार की खिड़कियां हैं, क्या उपयोगिताओं / स्निफर्स हैं जो मैं यह पता लगाने के लिए उपयोग कर सकता हूं कि बैंडविड्थ कहां जा रहा है?


13
आप मुझे बता रहे हैं मुझे networkloadfault.com की प्रतीक्षा करनी चाहिए? जीजा मुझे पहले ही छुट्टी दे दें।
MrTelly

BTW हमारा वायरलेस सुरक्षित है, यह कोई ऐसा व्यक्ति है जिसे हम जानते हैं कि बैंडविड्थ का उपयोग कौन कर रहा है, हम सिर्फ यह नहीं जानते कि यह कौन है, हम सभी जानते हैं कि यह वैसे भी वैध है, हमें बस यह जानने की जरूरत है कि कौन पूछें, और मुझे पता है कि मुझे स्पैमिंग नहीं लगती है पूरी कंपनी इसका जवाब है।
MrTelly

7
यह एक सर्वर सवाल नहीं है, यह एक sysadmin सवाल होना चाहिए - जो यह स्पष्ट रूप से है।

क्या आप कृपया अपने वायरलेस मेक और मॉडल की आपूर्ति कर सकते हैं? यदि आप उन विवरणों को जानते हैं, तो यह पूछना आसान है कि आप क्या पूछते हैं।

आपका नेटवर्क सेटअप इसके लिए अत्यधिक उपयोगी जानकारी होगी। मुझे यकीन नहीं है कि यह एक घर या कार्यालय की स्थापना है, लेकिन अगर इसका व्यवसाय और आपका राउटर / फ़ायरवॉल / वायरलेस नियंत्रक IPFIX / Netflow डेटा का समर्थन करता है, तो आप हर बातचीत को इसके माध्यम से देख सकते हैं।
स्कैलसन 20

जवाबों:


15

आप राउटर के साथ हब (या हब का अनुकरण करते हुए प्रबंधित स्विच) पर एक पीसी स्थापित कर सकते हैं, और सभी ट्रैफ़िक को कैप्चर करने के लिए Wireshark का उपयोग कर सकते हैं। यहां से आप अपने बैंडविड्थ हॉग को इंगित करने के लिए कुछ उपयोगी मीट्रिक प्राप्त कर सकते हैं।


यह कॉर्पोरेट नेटवर्क पर एक नाटकीय नाटकीय प्रदर्शन हो सकता है।
स्क्लार्सन

13

जॉन बी के जवाब में जोड़ते हुए , मैंने यह भी पता लगाने के लिए कि यातायात कहाँ जा रहा है, एक अच्छा विचार पाने के लिए ntop का उपयोग किया है। मैंने इसे स्थापित करने में आसान बनाने के लिए एक वर्चुअल उपकरण डाउनलोड किया।


बस एक चेतावनी ntop के लॉग तेजी से ढेर।
15

आप लॉगिंग उपयोग के लिए netflows निर्यात करने के लिए ntop का उपयोग भी कर सकते हैं। ntop.org/netflow.html आप नेटफ्लो डेटा टमाटर या m0n0wall भी प्राप्त कर सकते हैं।
स्कैलर्सन


2

क्या आप हमें अपने नेटवर्क सेटअप के बारे में अधिक जानकारी दे सकते हैं? मैं दो अलग-अलग तरीकों का प्रस्ताव कर सकता हूं:

  1. आपके पास वायरलेस डिवाइस के प्रकार के आधार पर, आप एक नेटवर्क प्रबंधन एप्लिकेशन का उपयोग करने में सक्षम हो सकते हैं जो एपी से आंकड़े नीचे खींचने के लिए एसएनएमपी का उपयोग करता है। अधिकांश एंटरप्राइज़ AP में एक MIB तालिका होगी जो संबद्ध क्लाइंट की सूची, उनकी सिग्नल गुणवत्ता और उपयोग किए जाने वाले बाइट्स की संख्या को ट्रैक करती है। इसी तरह, आपके राउटर में एक एमआईबी हो सकता है जो आईपी पते द्वारा ट्रैफ़िक को ट्रैक करता है।

  2. आप ट्रैफ़िक को देखने के लिए एक वायर्ड ट्रैफ़िक स्निफ़र (वायरशार्क, ईथरपेक) का उपयोग कर सकते हैं। वे उपकरण आमतौर पर आपको उपयोगकर्ता द्वारा यातायात का टूटना दे सकते हैं। आपको अपने राउटर को हिट करने से पहले ट्रैफ़िक को सूँघना होगा (यदि आपका राउटर NAT करता है)। आप एक हब का उपयोग कर सकते हैं (हालांकि उन दिनों को खोजने के लिए वास्तव में कठिन हैं) या प्रबंधित स्विच पर पोर्ट मिररिंग चालू करें। आप एक वायरलेस स्निफर का भी उपयोग कर सकते हैं, लेकिन यदि नेटवर्क एन्क्रिप्ट किया गया है, तो आपको प्रत्येक उपयोगकर्ता से ट्रैफ़िक की मात्रा का अंदाज़ा होगा, न कि ट्रैफ़िक जहाँ पर नियत है।


2

आपके द्वारा उपयोग किए जा रहे वायरलेस एक्सेस पॉइंट / स्विच के मेक और मॉडल के आधार पर, टमाटर सिर्फ आपके लिए हो सकता है। यह अन्य चीजों के साथ एक अच्छा बैंडविड्थ मॉनिटर प्रदान करता है ।

इसके अलावा, थोड़ा महंगा , लेकिन ऐसा लगता है कि यह वही होगा जो आप चाहते हैं।


मैं टमाटर से प्यार करता हूं और कई सालों से इसका इस्तेमाल कर रहा हूं लेकिन मुझे नहीं लगता कि यह प्रति ग्राहक बैंडविड्थ की निगरानी करता है। क्या मै गलत हु?
गैरेथ

वास्तव में उस स्तर पर अभी तक कोई नहीं। हालांकि यह आ रहा है। फिर भी, वर्तमान बैंडविड्थ निगरानी उपायों और इसके साथ जुड़े समय प्रदान करेगी। उपयोगकर्ताओं के एक विशिष्ट सबसेट को पिनपॉइंट करना, bandw./time होना आसान होना चाहिए। इसलिए मैंने मूल रूप से वायरलेस एपी या स्विच का मेक और मॉडल पूछा। सिस्को के पास बहुत अच्छे प्रबंधन और निगरानी पैकेज हैं, लेकिन वे केवल अपने हार्डवेयर के साथ काम करते हैं।

1

आपके राउटर की संभावना यह दिखाने का एक तरीका है कि ग्राहक इसके माध्यम से जुड़े हुए हैं, संभवतः डीएचसीपी क्लाइंट के रूप में। यह पहचान करेगा कि आपके वायरलेस राउटर से कौन कनेक्ट हो रहा है, हालांकि यह जरूरी नहीं कि आपको बताए कि कौन आपके बैंडविड्थ का उपयोग कर रहा था।


1
आप सही हैं यह मुझे बताता है कि कौन है, लेकिन कितना नहीं
MrTelly

और दुष्ट उपयोगकर्ता डीएचसीपी का उपयोग बिल्कुल नहीं कर सकते हैं, लेकिन बस एक अप्रयुक्त आईपी पता चुनें। अपनी ARP तालिका के लिए राउटर को क्वेरी करना बेहतर है, यह फोर्ज करने के लिए अधिक कठिन होगा।
bortzmeyer

1

यदि आप पहले से ही नहीं हैं, तो मैं आपके स्विच से ट्रैफ़िक आँकड़े (और उम्मीद है कि आपके WAP के रूप में अच्छी तरह से) हड़पने के लिए कैक्टि (जिसका उपयोग संयोजन के रूप में किया जा सकता है ntop) जैसे कार्यक्रम की सिफारिश करूंगा। इससे आपको यह पता लगाने में मदद मिल सकती है कि ट्रैफ़िक कब और कहाँ शुरू हुआ है।

इसके अतिरिक्त यह आपको ट्रैफ़िक के प्रवाह के लिए एक अच्छा अनुभव भी देगा - और ट्रैफ़िक में विसंगतियाँ केवल ब्राउज़िंग लॉग की तुलना में ग्राफ़ में थोड़ा और बाहर खड़े हो जाते हैं।


1

यदि आपका राउटर इसका समर्थन करता है, तो आप नेटफ्लो मॉनिटरिंग चालू कर सकते हैं। प्रवाह आपको वही दिखाएगा जो आप खोज रहे हैं।


0

अधिकांश वायरलेस राउटर कनेक्टिंग वाईफाई कार्ड के एमएसीएस लॉग करते हैं, कई लोग निगरानी की भी अनुमति देते हैं जो वास्तव में जुड़ा हुआ है। वाईफ़ाई को सूँघने के लिए, मानक उपकरण किसमेट है।

"कोई व्यक्ति" वास्तव में इसका उपयोग करने के लिए अधिकृत नहीं है, जो आपके संकेत का अपहरण कर रहा है?


अपने वाईफाई की सुरक्षा के लिए आपको निम्नलिखित कदम उठाने चाहिए:

  1. deter script-kiddies (अनुभवी वर्क-ड्राइवर के खिलाफ काम नहीं करेगा):

    • अपनी SSID प्रसारण बंद करें
    • एमएसीएस की दी गई सूची में केवल कनेक्शन सीमित करें
    • डीएचसीपी को केवल स्थैतिक मैक तक सीमित करें -> आईपी एसिगमेंट
  2. WPA2 का उपयोग करें (EAP-PSK के साथ, यादृच्छिक पासफ़्रेज़ का उपयोग करें)।

  3. वास्तविक कट्टर सुरक्षा के लिए, 802.1 X प्रमाणीकरण सर्वर के साथ WPA2 का उपयोग करें।


मैक स्पूफिंग (# 2.2 और थोड़े # # 2.3) पर कभी भरोसा नहीं किया जाना चाहिए, और वास्तव में समय के लायक नहीं है, मैंने कई WIFI नेटवर्क को हैक किया है जिसके साथ यह सक्षम था (विशुद्ध रूप से शैक्षिक मैं आपको आश्वस्त करता हूं) कि यह सक्षम था। यहां तक ​​कि अधिकांश स्क्रिप्ट-किडीज़ इस कारण के बारे में जानते हैं कि यह हर वाईफ़ाई हैकिंग वेबसाइट / फोरम पर पोस्ट किया गया है। निश्चित रूप से WPA2 + रेडियस सर्वर ("802.1X प्रमाणीकरण सर्वर") पर जाएं, यह मेरे अनुभव से, सुरक्षा का एकमात्र वास्तविक रूप, WEP और WPA को हरा दिया गया है
Unkwntech

मैंने "स्वचालित रूप से किसी भी उपलब्ध नेटवर्क से कनेक्ट" चुनकर कई वाईफाई नेटवर्क को "हैक" कर लिया है। सच है, WPA2 एकमात्र सुरक्षित तरीका है, लेकिन विरासत हार्डवेयर के कारण यह अनुपलब्ध हो सकता है। एक स्क्रिप्ट-किडी, एक मुफ्त सवारी की तलाश में असुरक्षित नेटवर्क का चयन करेगा, बल्कि तब भी कमजोर रूप से संरक्षित।
vartec
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.