So verfolgen Sie den Datenverkehr im Netzwerk. Kostenloses Programm zur Überwachung des Internetverkehrs

Ein Programm zur Verfolgung des ein- und ausgehenden Datenverkehrs auf Ihrem Computer. Es wird Ihnen helfen, das Verkehrslimit nicht zu überschreiten und nicht ganz ohne Internet auszukommen.

AUFMERKSAMKEIT: Ab Version 6 ist das Programm kostenpflichtig. Um Missverständnisse zu vermeiden, sollten Sie es daher nicht aktualisieren. Hier ist die neueste kostenlose Version 5.5.5.

Jeder, der vor fünf Jahren das Internet nutzte, erinnert sich wahrscheinlich an das wichtigste Problem eines Benutzers – die ständige Überwachung des Datenverkehrsaufkommens. Schließlich gab es damals noch keine unbegrenzten Pakete und für DFÜ-Verbindungen musste für jedes heruntergeladene Megabyte an Informationen Geld bezahlt werden.

Wenn Sie den Traffic-Verbrauch nicht kontrollieren, kann das am Ende einen hübschen Cent kosten :). Aber die Leute sind erfinderisch und haben sich viele Programme zur Messung und Begrenzung des Durchflusses ausgedacht. Heutzutage ist der Bedarf an solchen Dienstprogrammen etwas zurückgegangen, sie werden jedoch immer noch verwendet, da sie im Laufe ihres Bestehens viele zusätzliche nützliche Funktionen erworben haben.

Dank solcher Programme können Sie heute die Geschwindigkeit Ihrer Internetverbindung messen, alle Prozesse überprüfen, die Zugriff auf das Internet haben, die Verkehrsnutzung in Unternehmensnetzwerken messen und vieles mehr.

Ein kleines Programm hat alle oben genannten Funktionen - NetWorx. Darüber hinaus verfügt es über eine Reihe zusätzlicher Funktionen, die sowohl für den Systemadministrator als auch für den Durchschnittsbenutzer nützlich sind. Ein ebenso einfaches, aber leistungsstarkes Tool kann als kostenpflichtiges Programm bezeichnet werden – DU Meter.

Vergleich des kostenlosen Traffic-Metering-Programms NetWorx mit dem kostenpflichtigen analogen DU Meter

Darüber hinaus können Sie in NetWorx ein Kontingent für die Verkehrsmenge festlegen und verschiedene Anwendungen nach einem Zeitplan starten. Das Programm selbst gibt es in zwei Versionen: Portable und Installation. Ich denke, es ist am einfachsten, die „tragbare“ Version zu verwenden. Wenn Sie jedoch ein Fan von Installationsprogrammen sind, können Sie NetWorx problemlos mit dem Standardinstallationsassistenten installieren.

NetWorx installieren

Ich gehe davon aus, dass Sie die portable Version heruntergeladen haben. Um zu beginnen, müssen Sie das Archiv mit dem Programm entpacken und die ausführbare EXE-Datei ausführen. Bevor wir NetWorx direkt starten, nehmen wir einige Einstellungen vor. Erstens müssen Sie die Programmsprache angeben und zweitens müssen Sie die Suche nach neuen Versionen aktivieren oder deaktivieren. Das ist alles:).

Danach erscheint in der Taskleiste (eine Stelle neben der Systemuhr) ein Programmsymbol, mit dem wir es verwalten.

NetWorx wird über ein Kontextmenü mit der rechten Maustaste gesteuert.

Hier in diesem Menü sind alle Funktionen des Programms aufgelistet, vor der Nutzung können Sie jedoch einige Einstellungen vornehmen. Klicken Sie dazu auf den gleichnamigen Menüpunkt.

NetWorx-Einstellungen

„Einstellungen“ besteht aus mehreren Registerkarten. Unter „Allgemein“ können wir die Geschwindigkeitseinheiten, die in der Taskleiste angezeigten Informationen und (am wichtigsten!) auch die zu überwachende Verbindung konfigurieren (standardmäßig wird der gesamte Datenverkehr gezählt).

Mit den Abschnitten „Graph“ und „Graph Colors“ können wir das Erscheinungsbild des Diagramms der eingehenden/ausgehenden Informationspakete anpassen. Unter „Benachrichtigungen“ können Sie Servicemeldungen des Programms aktivieren und konfigurieren, und unter „Zusätzlich“ haben wir die Möglichkeit, die Erfassung von Statistiken zu konfigurieren.

Auf der allerletzten Registerkarte „DFÜ“ können Sie die Standardverbindung festlegen und Anwendungen hinzufügen, die mit NetWorx ausgeführt werden.

Nachdem Sie die Einstellungen vorgenommen haben, klicken Sie zunächst auf die Schaltfläche „Übernehmen“, damit sie wirksam werden, und dann auf „OK“, um die Einstellungen zu verlassen.

Verkehrsmonitor

Gehen wir nun direkt durch die NetWorx-Tools. Das erste und wichtigste ist ein Verkehrsmonitor. Die Darstellung erfolgt in Form einer Grafik, die über die Schaltfläche „Grafik anzeigen“ aufgerufen wird.

Das Diagramm kann in Form eines Histogramms (meiner Meinung nach ist dies am bequemsten), geschwungenen Linien oder einfach Zahlen dargestellt werden. In diesem Fall stehen unten immer zwei Zahlen. Die Zahl mit dem Index „D“ (standardmäßig blau) zeigt die Menge des eingehenden Datenverkehrs (vom englischen Download) bzw. „U“ (grün) den ausgehenden Datenverkehr (vom englischen Upload) an.

In der Grafik werden Geschwindigkeitsänderungskurven in den entsprechenden Farben dargestellt, deren numerischer Wert mit der Skala auf der linken Seite korreliert werden kann.

Geschwindigkeitsmessung

Der nächste Button – „Geschwindigkeitsmessung“ – misst leider nicht die Gesamtgeschwindigkeit Ihrer Internetverbindung, sondern nur die aktuelle Geschwindigkeit der Hintergrundpaketübertragung. Dies kann erforderlich sein, um die Ergebnisse unter Volllast des Kanals (z. B. Herunterladen einer Datei) und im Ruhezustand zu vergleichen (Speichern ist möglich).

Um den Test zu starten, klicken Sie einfach auf die Schaltfläche „Start“ und markieren Sie einen bestimmten Zeitraum. Das Ergebnis kann dann in einer Textdatei gespeichert und dann mit den neuen Daten verglichen werden, die beim „Laden“ des Kanals erhalten wurden.

Statistiken

Systemadministratoren werden diese Funktion vor allem schätzen, da es möglich ist, sowohl eine allgemeine Verkehrszählung zu führen als auch detaillierte Statistiken für jeden Netzwerkbenutzer anzuzeigen. Die Ergebnisse können in das XLS-Format (Excel-Tabellen) exportiert und auf einem Computer gespeichert werden.

Es gibt auch Tools zum Sichern von Statistiken und deren weitere Wiederherstellung (z. B. wenn Sie nach einer Neuinstallation des Systems alle Daten speichern müssen).

Verkehrskontingent

Als Nächstes kommen wir zum Abschnitt „Kontingent“. Diese Funktion eignet sich am besten für Benutzer mit einer DFÜ-Verbindung oder begrenztem Datenverkehr (z. B. mobiles Internet). Sie können die maximale Menge an empfangenen oder gesendeten Informationen festlegen und den Benutzer immer warnen, wenn der angegebene Grenzwert überschritten wird.

Standardmäßig ist das Kontingent auf 0,00 KB eingestellt, wenn Sie diese Funktion also nutzen möchten, müssen Sie sie zuerst „konfigurieren“ :).

In den Einstellungen legen wir die Art des Kontingents (täglich, wöchentlich, monatlich, letzte 24 Stunden) und die Art des Datenverkehrs (eingehend, ausgehend oder alle) fest. Sie können die Uhr unverändert lassen und dann die Maßeinheiten und die Quote selbst angeben.

Um die Einstellungen zu speichern, klicken Sie auf „OK“ und vergessen Sie nicht, im Fenster zur Quotenüberwachung das Kontrollkästchen „Benachrichtigen, wenn die Quote um % ausgeschöpft ist“ zu aktivieren, um rechtzeitig über Mehrausgaben informiert zu werden.

Routenverfolgung

Den Punkt „Einstellungen“ haben wir uns bereits angeschaut, also kommen wir zum nächsten – „Routenverfolgung“. Wenn Sie plötzlich den Zugriff auf eine Internetressource verloren haben oder herausfinden müssen, welchen Pfad Sie einschlagen, bevor Sie zu dieser oder jener Site gelangen, versuchen Sie, diesen Pfad zu verfolgen. Dies ist mit den Standardfunktionen von Windows möglich, aber mit NetWorx ist es viel einfacher und visueller.

Um die Nachverfolgung zu starten, geben Sie den Namen der Site (Remotecomputer) oder ihre IP-Adresse ein. Jetzt können Sie die Reaktionszeit einstellen (obwohl der Standardwert oft mehr als ausreicht) und auf „Start“ klicken. In diesem Fall haben wir die Site verfolgt yandex.ru und habe gesehen, dass man für den Zugriff 11 Zwischenserver durchlaufen muss und die Gesamtzeit für die Durchquerung dieses Pfades 31 ms beträgt.

Klingeln

Die nächste Option ist „Ping“. Die Fensterschnittstelle dieser Funktion ist der vorherigen sehr ähnlich, ihr Zweck ist jedoch etwas anders. Ping ist, einfach ausgedrückt, die Geschwindigkeit, mit der ein Remote-Computer auf eine von Ihnen gesendete Anfrage antwortet. Der integrierte NetWorx-Ping ist in seinen Fähigkeiten dem Standard-Ping unterlegen (es ist nicht möglich, eigene Schlüssel zum Ändern von Parametern festzulegen), aber er bewältigt die Hauptaufgabe.

Ein weiterer Nachteil der Funktion besteht darin, dass Sie die Internetadresse der Website nicht direkt eingeben können – Sie müssen deren genaue IP kennen (dies können Sie dem vorherigen Dienstprogramm entnehmen). Nun konkret zur Verwendung: Geben Sie die Adresse des Remote-PCs ein, wählen Sie die Wartezeit und die Anzahl der Echo-Anfragen und klicken Sie auf „Start“.

In unserem Beispiel wurde die Site angepingt vkontakte.ru. Die durchschnittliche Reaktionszeit wird nicht automatisch berechnet, aber Sie können sie im Kopf berechnen, indem Sie alle erhaltenen Werte addieren und durch drei dividieren :).

Es stellte sich heraus, dass es etwa 45 ms waren, was im Prinzip gut ist (ein Ping bis zu 50 ms ± 10 ms gilt als gut). Der TTL-Wert ist die „Lebensdauer“ des Echopakets. Die Zahl 64 bedeutet, dass das gesendete Informationspaket 64 Zwischenserver passieren kann.

Verbindungen

Das letzte Tool ist Verbindungen. Damit können Sie alle Anwendungen überwachen, die eine Internetverbindung benötigen.

Ich rate Ihnen sofort, die Option „Adressen in Namen umwandeln“ zu aktivieren. Auf diese Weise können Sie sehen, wohin diese oder jene Anwendung geht, und ihren Versuch stoppen, eine Verbindung zu einer verdächtigen Ressource herzustellen. Achten Sie besonders auf „etablierte“ Verbindungen (ESTABLISHED) und Abhörports (LISTENING), da diese eine versteckte Bedrohung darstellen können.

Wenn eine verdächtige Verbindung erkannt wird, können Sie die Anwendung, die sie installiert, sofort beenden, indem Sie mit der rechten Maustaste darauf klicken und „Anwendung beenden“ auswählen.

Schlussfolgerungen

Somit können wir alle oben genannten Punkte zusammenfassen. NetWorx ist nicht nur ein Programm zur Überwachung Ihrer Internetverbindung, sondern auch ein Komplex zur Gewährleistung der Sicherheit und umfassenden Netzwerkdiagnose.

Wenn Sie also vermuten, dass eine Anwendung den Datenverkehr irrational nutzt oder sogar vertrauliche Informationen überträgt, versuchen Sie, Ihr Netzwerk mit dem NetWorx-Programm zu überwachen, und Sie können den „Spion“ leicht identifizieren :).

P.S. Das freie Kopieren und Zitieren dieses Artikels ist gestattet, sofern ein offener aktiver Link zur Quelle angegeben wird und die Urheberschaft von Ruslan Tertyshny gewahrt bleibt.

Jeder Administrator erhält früher oder später Anweisungen vom Management: „Zählen Sie, wer online geht und wie viel er herunterlädt.“ Für die Anbieter kommen noch die Aufgaben hinzu: „Einlassen, wer es braucht, Bezahlung entgegennehmen, Zutritt beschränken.“ Was ist zu zählen? Wie? Wo? Es gibt viele fragmentarische Informationen, sie sind nicht strukturiert. Wir ersparen dem unerfahrenen Administrator mühsames Suchen, indem wir ihm allgemeines Wissen und nützliche Links zu Hardware vermitteln.
In diesem Artikel werde ich versuchen, die Prinzipien der Organisation der Erfassung, Abrechnung und Kontrolle des Datenverkehrs im Netzwerk zu beschreiben. Wir werden uns mit dem Problem befassen und mögliche Möglichkeiten zum Abrufen von Informationen von Netzwerkgeräten auflisten.

Dies ist der erste theoretische Artikel in einer Reihe von Artikeln, die sich mit der Erfassung, Abrechnung, Verwaltung und Abrechnung von Datenverkehr und IT-Ressourcen befassen.

Struktur des Internetzugangs

Im Allgemeinen sieht die Netzwerkzugangsstruktur wie folgt aus:
  • Externe Ressourcen – das Internet mit allen Sites, Servern, Adressen und anderen Dingen, die nicht zu dem von Ihnen kontrollierten Netzwerk gehören.
  • Zugriffsgerät – Router (Hardware oder PC-basiert), Switch, VPN-Server oder Konzentrator.
  • Interne Ressourcen sind eine Reihe von Computern, Subnetzen und Teilnehmern, deren Betrieb im Netzwerk berücksichtigt oder gesteuert werden muss.
  • Ein Verwaltungs- oder Buchhaltungsserver ist ein Gerät, auf dem spezielle Software ausgeführt wird. Funktionell kombinierbar mit einem Software-Router.
In dieser Struktur wird der Netzwerkverkehr von externen Ressourcen zu internen Ressourcen und zurück über das Zugriffsgerät geleitet. Es übermittelt Verkehrsinformationen an den Verwaltungsserver. Der Kontrollserver verarbeitet diese Informationen, speichert sie in der Datenbank, zeigt sie an und gibt Sperrbefehle aus. Allerdings sind nicht alle Kombinationen von Zugriffsgeräten (Methoden) und Erfassungs- und Kontrollmethoden kompatibel. Die verschiedenen Möglichkeiten werden im Folgenden besprochen.

Netzwerktraffic

Zunächst müssen Sie definieren, was unter „Netzwerkverkehr“ zu verstehen ist und welche nützlichen statistischen Informationen aus dem Benutzerdatenstrom extrahiert werden können.
Das vorherrschende Internetworking-Protokoll ist immer noch IP Version 4. Das IP-Protokoll entspricht Schicht 3 des OSI-Modells (L3). Informationen (Daten) zwischen Sender und Empfänger werden in Pakete verpackt – mit einem Header und einer „Nutzlast“. Der Header bestimmt, woher und wohin das Paket kommt (IP-Adressen des Absenders und Empfängers), die Paketgröße und den Nutzlasttyp. Der Großteil des Netzwerkverkehrs besteht aus Paketen mit UDP- und TCP-Nutzlasten – dabei handelt es sich um Layer 4 (L4)-Protokolle. Zusätzlich zu den Adressen enthält der Header dieser beiden Protokolle Portnummern, die die Art des Dienstes (Anwendung) bestimmen, der Daten überträgt.

Um ein IP-Paket über Kabel (oder Funk) zu übertragen, müssen Netzwerkgeräte es in ein Layer-2-Protokollpaket (L2) „einpacken“. Das gebräuchlichste Protokoll dieser Art ist Ethernet. Auf der 1. Ebene erfolgt die eigentliche Übertragung „bis zur Leitung“. Normalerweise analysiert das Zugriffsgerät (Router) keine Paketheader auf Ebenen über Ebene 4 (mit Ausnahme intelligenter Firewalls).
Informationen aus den Bereichen Adressen, Ports, Protokolle und Längenzähler aus den L3- und L4-Headern von Datenpaketen bilden das „Rohmaterial“, das für die Verkehrsabrechnung und -verwaltung verwendet wird. Die tatsächlich übertragene Informationsmenge ist im Feld „Länge“ des IP-Headers zu finden (einschließlich der Länge des Headers selbst). Aufgrund der Paketfragmentierung aufgrund des MTU-Mechanismus ist die Gesamtmenge der übertragenen Daten übrigens immer größer als die Nutzlastgröße.

Die Gesamtlänge der für uns in diesem Zusammenhang interessanten IP- und TCP/UDP-Felder des Pakets beträgt 2...10 % der Gesamtlänge des Pakets. Wenn Sie alle diese Informationen stapelweise verarbeiten und speichern, sind nicht genügend Ressourcen vorhanden. Glücklicherweise ist der Großteil des Datenverkehrs so strukturiert, dass er aus einer Reihe von „Gesprächen“ zwischen externen und internen Netzwerkgeräten besteht, die als „Flows“ bezeichnet werden. Beispielsweise wird im Rahmen eines E-Mail-Versandvorgangs (SMTP-Protokoll) eine TCP-Sitzung zwischen dem Client und dem Server geöffnet. Es zeichnet sich durch einen konstanten Parametersatz aus (Quell-IP-Adresse, Quell-TCP-Port, Ziel-IP-Adresse, Ziel-TCP-Port). Anstatt Informationen Paket für Paket zu verarbeiten und zu speichern, ist es viel bequemer, Flussparameter (Adressen und Ports) sowie zusätzliche Informationen zu speichern – die Anzahl und Summe der Längen der in jede Richtung übertragenen Pakete, optional Sitzungsdauer, Router-Schnittstelle Indizes, ToS-Feldwert usw. Dieser Ansatz ist für verbindungsorientierte Protokolle (TCP) von Vorteil, bei denen es möglich ist, die Beendigung einer Sitzung explizit abzufangen. Allerdings ist es auch bei nicht sitzungsorientierten Protokollen möglich, eine Aggregation und logische Vervollständigung eines Flussdatensatzes beispielsweise auf der Grundlage einer Zeitüberschreitung durchzuführen. Nachfolgend ein Auszug aus der SQL-Datenbank unseres eigenen Abrechnungssystems, die Informationen über Verkehrsströme protokolliert:

Zu beachten ist der Fall, dass das Zugriffsgerät eine Adressübersetzung (NAT, Masquerading) durchführt, um den Internetzugang für lokale Netzwerkcomputer über eine externe, öffentliche IP-Adresse zu organisieren. In diesem Fall ersetzt ein spezieller Mechanismus IP-Adressen und TCP/UDP-Ports von Verkehrspaketen und ersetzt interne (im Internet nicht routbare) Adressen gemäß seiner dynamischen Übersetzungstabelle. Bei dieser Konfiguration ist zu beachten, dass zur korrekten Erfassung von Daten auf internen Netzwerkhosts Statistiken auf eine Weise und an einem Ort erfasst werden müssen, an denen das Übersetzungsergebnis interne Adressen noch nicht „anonymisiert“.

Methoden zum Sammeln von Verkehrs-/Statistikinformationen

Sie können Informationen über den weitergeleiteten Datenverkehr direkt auf dem Zugangsgerät selbst (PC-Router, VPN-Server) erfassen und verarbeiten, indem Sie ihn von diesem Gerät an einen separaten Server (NetFlow, SNMP) oder „vom Kabel“ (Tap, SPAN) übertragen. Schauen wir uns alle Optionen der Reihe nach an.
PC-Router
Betrachten wir den einfachsten Fall – ein Zugriffsgerät (Router), das auf einem PC mit Linux basiert.

Wie man einen solchen Server einrichtet, Adressübersetzung und Routing, es wurde viel geschrieben. Uns interessiert der nächste logische Schritt – Informationen darüber, wie man Informationen über den Datenverkehr erhält, der über einen solchen Server läuft. Es gibt drei gängige Methoden:

  • Abfangen (Kopieren) von Paketen, die über die Netzwerkkarte des Servers laufen, mithilfe der libpcap-Bibliothek
  • Abfangen von Paketen, die die integrierte Firewall passieren
  • Verwendung von Tools von Drittanbietern zum Konvertieren paketweiser Statistiken (erhalten mit einer der beiden vorherigen Methoden) in einen aggregierten Netflow-Informationsstrom
Libpcap


Im ersten Fall kann eine Kopie des Pakets, das die Schnittstelle passiert, nach dem Passieren des Filters (man pcap-filter) von einem Client-Programm auf dem Server angefordert werden, das mit dieser Bibliothek geschrieben wurde. Das Paket kommt mit einem Layer-2-Header (Ethernet) an. Es ist möglich, die Länge der erfassten Informationen zu begrenzen (wenn wir nur an Informationen aus dem Header interessiert sind). Beispiele für solche Programme sind tcpdump und Wireshark. Es gibt eine Implementierung von libpcap für Windows. Wenn die Adressübersetzung auf einem PC-Router verwendet wird, kann ein solches Abfangen nur auf seiner internen Schnittstelle durchgeführt werden, die mit lokalen Benutzern verbunden ist. Auf der externen Schnittstelle enthalten IP-Pakete nach der Übersetzung keine Informationen über die internen Hosts des Netzwerks. Allerdings ist es mit dieser Methode nicht möglich, den vom Server selbst im Internet erzeugten Datenverkehr zu berücksichtigen (was wichtig ist, wenn er einen Web- oder E-Mail-Dienst betreibt).

libpcap erfordert Unterstützung vom Betriebssystem, was derzeit der Installation einer einzelnen Bibliothek gleichkommt. In diesem Fall muss das Anwendungs-(Benutzer-)Programm, das Pakete sammelt:

  • Öffnen Sie die gewünschte Schnittstelle
  • Geben Sie den Filter an, durch den empfangene Pakete geleitet werden sollen, die Größe des erfassten Teils (Snaplen), die Puffergröße,
  • Legen Sie den Parameter promisc fest, der die Netzwerkschnittstelle für alle vorbeikommenden Pakete in den Erfassungsmodus versetzt, und nicht nur für diejenigen, die an die MAC-Adresse dieser Schnittstelle adressiert sind
  • Legen Sie eine Funktion (Rückruf) fest, die für jedes empfangene Paket aufgerufen wird.

Wenn ein Paket über die ausgewählte Schnittstelle übertragen wird, empfängt diese Funktion nach dem Passieren des Filters einen Puffer mit Ethernet, (VLAN), IP usw. Header, Gesamtgröße bis Snaplen. Da die libcap-Bibliothek Pakete kopiert, kann sie nicht zum Blockieren ihrer Weiterleitung verwendet werden. In diesem Fall muss das Datenverkehrserfassungs- und -verarbeitungsprogramm alternative Methoden verwenden, beispielsweise den Aufruf eines Skripts, um eine bestimmte IP-Adresse in eine Datenverkehrsblockierungsregel einzufügen.

Firewall


Durch die Erfassung von Daten, die die Firewall passieren, können Sie sowohl den Datenverkehr des Servers selbst als auch den Datenverkehr von Netzwerkbenutzern berücksichtigen, selbst wenn die Adressübersetzung ausgeführt wird. In diesem Fall kommt es vor allem darauf an, die Erfassungsregel richtig zu formulieren und an der richtigen Stelle zu platzieren. Diese Regel aktiviert die Übertragung des Pakets an die Systembibliothek, von wo aus die Anwendung zur Datenverkehrsabrechnung und -verwaltung es empfangen kann. Für Linux-Betriebssysteme wird iptables als Firewall verwendet und Abfangtools sind ipq, netfliter_queue oder ulog. Für OC FreeBSD – ipfw mit Regeln wie Tee oder Divert. In jedem Fall wird der Firewall-Mechanismus durch die Möglichkeit ergänzt, mit einem Benutzerprogramm auf folgende Weise zu arbeiten:
  • Ein Benutzerprogramm – ein Traffic-Handler – registriert sich im System über einen Systemaufruf oder eine Bibliothek.
  • Ein Benutzerprogramm oder ein externes Skript installiert eine Regel in der Firewall und „verpackt“ den ausgewählten Datenverkehr (gemäß der Regel) innerhalb des Handlers.
  • Für jedes passierende Paket erhält der Handler seinen Inhalt in Form eines Speicherpuffers (mit IP-Headern usw.). Nach der Verarbeitung (Abrechnung) muss das Programm dem Betriebssystemkernel auch mitteilen, was als nächstes mit einem solchen Paket zu tun ist – es zu verwerfen oder weiterleiten. Alternativ ist es möglich, das geänderte Paket an den Kernel weiterzuleiten.

Da das IP-Paket nicht kopiert, sondern zur Analyse an die Software gesendet wird, ist es möglich, es „auszuwerfen“ und damit den Datenverkehr einer bestimmten Art (z. B. an einen ausgewählten lokalen Netzwerkteilnehmer) ganz oder teilweise einzuschränken. Wenn das Anwendungsprogramm jedoch nicht mehr auf die Entscheidung des Kernels reagiert (z. B. hängen bleibt), wird der Datenverkehr über den Server einfach blockiert.
Es ist zu beachten, dass die beschriebenen Mechanismen bei erheblichen Mengen an übertragenem Datenverkehr zu einer übermäßigen Belastung des Servers führen, die mit dem ständigen Kopieren von Daten vom Kernel in das Benutzerprogramm verbunden ist. Die Methode zum Sammeln von Statistiken auf Betriebssystemkernebene mit der Ausgabe aggregierter Statistiken an das Anwendungsprogramm über das NetFlow-Protokoll weist diesen Nachteil nicht auf.

Netflow
Dieses Protokoll wurde von Cisco Systems entwickelt, um Verkehrsinformationen von Routern zum Zweck der Verkehrsabrechnung und -analyse zu exportieren. Die beliebteste Version 5 stellt dem Empfänger nun einen Strom strukturierter Daten in Form von UDP-Paketen zur Verfügung, die Informationen über den vergangenen Datenverkehr in Form sogenannter Flow Records enthalten:

Die Informationsmenge über den Datenverkehr ist um mehrere Größenordnungen kleiner als der Datenverkehr selbst, was besonders in großen und verteilten Netzwerken wichtig ist. Natürlich ist es nicht möglich, die Informationsübertragung bei der Erhebung von Statistiken über Netflow zu blockieren (es sei denn, es werden zusätzliche Mechanismen verwendet).
Derzeit erfreut sich eine Weiterentwicklung dieses Protokolls großer Beliebtheit – Version 9, basierend auf der Template-Flow-Record-Struktur, Implementierung für Geräte anderer Hersteller (sFlow). Kürzlich wurde der IPFIX-Standard verabschiedet, der die Übertragung von Statistiken über Protokolle auf tieferen Ebenen (z. B. nach Anwendungstyp) ermöglicht.
Die Implementierung von Netflow-Quellen (Agenten, Sonden) ist für PC-Router verfügbar, sowohl in Form von Dienstprogrammen, die nach den oben beschriebenen Mechanismen arbeiten (flowprobe, softflowd), als auch direkt in den Betriebssystemkernel integriert (FreeBSD: ng_netgraph, Linux:) . Bei Software-Routern kann der Netflow-Statistik-Stream lokal auf dem Router selbst empfangen und verarbeitet oder über das Netzwerk (Übertragungsprotokoll – über UDP) an das empfangende Gerät (Kollektor) gesendet werden.


Das Collector-Programm kann Informationen aus vielen Quellen gleichzeitig sammeln und deren Datenverkehr auch bei überlappenden Adressräumen unterscheiden. Mit zusätzlichen Tools wie nprobe ist es außerdem möglich, zusätzliche Datenaggregation, Stream-Bifurkation oder Protokollkonvertierung durchzuführen, was bei der Verwaltung eines großen und verteilten Netzwerks mit Dutzenden von Routern wichtig ist.

Die Netflow-Exportfunktionen unterstützen Router von Cisco Systems, Mikrotik und einigen anderen. Ähnliche Funktionen (mit anderen Exportprotokollen) werden von allen großen Herstellern von Netzwerkgeräten unterstützt.

Libpcap „draußen“
Machen wir die Aufgabe etwas komplizierter. Was ist, wenn es sich bei Ihrem Zugangsgerät um einen Hardware-Router eines anderen Herstellers handelt? Zum Beispiel D-Link, ASUS, Trendnet usw. Es ist höchstwahrscheinlich unmöglich, darauf zusätzliche Datenerfassungssoftware zu installieren. Alternativ verfügen Sie über ein Smart Access-Gerät, können es aber nicht konfigurieren (Sie haben keine Rechte oder es wird von Ihrem Provider kontrolliert). In diesem Fall können Sie mithilfe von „Hardware“-Tools zum Kopieren von Paketen Informationen über den Datenverkehr direkt an der Stelle sammeln, an der das Zugriffsgerät auf das interne Netzwerk trifft. In diesem Fall benötigen Sie auf jeden Fall einen separaten Server mit einer dedizierten Netzwerkkarte, um Kopien der Ethernet-Pakete zu empfangen.
Der Server muss den Paketsammelmechanismus mithilfe der oben beschriebenen libpcap-Methode verwenden, und unsere Aufgabe besteht darin, einen Datenstrom, der mit dem vom Zugriffsserver kommenden identisch ist, an den dafür vorgesehenen Eingang der Netzwerkkarte zu senden. Hierfür können Sie Folgendes verwenden:
  • Ethernet – Hub: ein Gerät, das Pakete einfach und wahllos zwischen all seinen Ports weiterleitet. In der modernen Realität kann es irgendwo in einem staubigen Lagerhaus gefunden werden, und die Verwendung dieser Methode wird nicht empfohlen: unzuverlässig, niedrige Geschwindigkeit (es gibt keine Hubs mit einer Geschwindigkeit von 1 Gbit/s)
  • Ethernet – ein Switch mit der Fähigkeit zur Spiegelung (Spiegelung, SPAN-Ports). Moderne intelligente (und teure) Switches ermöglichen es Ihnen, den gesamten Datenverkehr (eingehend, ausgehend, beides) einer anderen physischen Schnittstelle, VLAN, einschließlich Remote (RSPAN), auf eine bestimmte zu kopieren Hafen
  • Hardware-Splitter, der möglicherweise die Installation von zwei Netzwerkkarten anstelle einer zum Sammeln erfordert – und dies zusätzlich zur Haupt-Systemkarte.


Natürlich können Sie einen SPAN-Port auf dem Zugangsgerät selbst (Router) konfigurieren, sofern es dies zulässt – Cisco Catalyst 6500, Cisco ASA. Hier ist ein Beispiel für eine solche Konfiguration für einen Cisco-Switch:
Überwachungssitzung 1 Quell-VLAN 100! Woher bekommen wir die Pakete?
Monitorsitzung 1 Zielschnittstelle Gi6/3! Wo verschicken wir Pakete?

SNMP
Was ist, wenn wir keinen Router unter unserer Kontrolle haben, wir Netflow nicht kontaktieren wollen und uns nicht für die Details des Datenverkehrs unserer Benutzer interessieren? Sie werden einfach über einen verwalteten Switch mit dem Netzwerk verbunden, und wir müssen nur grob schätzen, wie viel Datenverkehr zu jedem seiner Ports fließt. Wie Sie wissen, unterstützen Netzwerkgeräte die Fernsteuerung und können Zähler für Pakete (Bytes) anzeigen, die Netzwerkschnittstellen passieren. Um diese abzufragen, wäre es richtig, das standardisierte Fernverwaltungsprotokoll SNMP zu verwenden. Damit können Sie ganz einfach nicht nur die Werte der angegebenen Zähler, sondern auch andere Parameter wie den Namen und die Beschreibung der Schnittstelle, die darin sichtbaren MAC-Adressen und andere nützliche Informationen abrufen. Dies geschieht sowohl über Befehlszeilen-Dienstprogramme (snmpwalk), grafische SNMP-Browser als auch komplexere Netzwerküberwachungsprogramme (rrdtools, cacti, zabbix, whats up gold usw.). Diese Methode hat jedoch zwei wesentliche Nachteile:
  • Die Blockierung des Datenverkehrs kann nur durch vollständiges Deaktivieren der Schnittstelle unter Verwendung desselben SNMP erfolgen
  • Über SNMP erfasste Verkehrszähler beziehen sich auf die Summe der Längen von Ethernet-Paketen (getrennt Unicast, Broadcast und Multicast), während die übrigen zuvor beschriebenen Tools Werte relativ zu IP-Paketen angeben. Dies führt zu einer spürbaren Diskrepanz (insbesondere bei kurzen Paketen) aufgrund des Overheads, der durch die Länge des Ethernet-Headers verursacht wird (dies kann jedoch ungefähr bekämpft werden: L3_byte = L2_byte – L2_packets * 38).
VPN
Unabhängig davon lohnt es sich, den Fall des Benutzerzugriffs auf das Netzwerk zu betrachten, indem explizit eine Verbindung zum Zugriffsserver hergestellt wird. Ein klassisches Beispiel ist die gute alte Einwahl, deren Analogon in der modernen Welt VPN-Fernzugriffsdienste (PPTP, PPPoE, L2TP, OpenVPN, IPSEC) sind.


Das Zugriffsgerät leitet nicht nur den IP-Verkehr des Benutzers weiter, sondern fungiert auch als spezialisierter VPN-Server und beendet logische Tunnel (häufig verschlüsselt), in denen der Benutzerverkehr übertragen wird.
Um diesen Datenverkehr zu berücksichtigen, können Sie alle oben beschriebenen Tools verwenden (und sie eignen sich gut für eine detaillierte Analyse nach Ports/Protokollen) sowie zusätzliche Mechanismen, die VPN-Zugriffskontrolltools bereitstellen. Zunächst werden wir über das RADIUS-Protokoll sprechen. Seine Arbeit ist ein ziemlich komplexes Thema. Wir möchten kurz erwähnen, dass die Kontrolle (Autorisierung) des Zugriffs auf den VPN-Server (RADIUS-Client) durch eine spezielle Anwendung (RADIUS-Server) gesteuert wird, die über eine Datenbank (Textdatei, SQL, Active Directory) der zugelassenen Benutzer mit ihren Attributen verfügt (Einschränkungen der Verbindungsgeschwindigkeit, zugewiesene IP-Adressen). Zusätzlich zum Autorisierungsprozess übermittelt der Client regelmäßig Abrechnungsnachrichten an den Server, Informationen über den Status jeder aktuell laufenden VPN-Sitzung, einschließlich Zähler der übertragenen Bytes und Pakete.

Abschluss

Lassen Sie uns alle oben beschriebenen Methoden zum Sammeln von Verkehrsinformationen zusammenführen:

Fassen wir zusammen. In der Praxis gibt es eine Vielzahl von Methoden, um das von Ihnen verwaltete Netzwerk (mit Kunden oder Büroteilnehmern) über eine Reihe von Zugriffstools – Software- und Hardware-Router, Switches, VPN-Server – mit einer externen Netzwerkinfrastruktur zu verbinden. In fast allen Fällen ist es jedoch möglich, ein Schema zu entwickeln, bei dem Informationen über den über das Netzwerk übertragenen Datenverkehr zur Analyse und Verwaltung an ein Software- oder Hardware-Tool gesendet werden können. Es ist auch möglich, dass dieses Tool eine Rückmeldung an das Zugriffsgerät ermöglicht und dabei intelligente Zugriffsbeschränkungsalgorithmen für einzelne Clients, Protokolle und andere Dinge verwendet.
Hier werde ich die Analyse des Materials abschließen. Die verbleibenden unbeantworteten Themen sind:

  • wie und wohin die gesammelten Verkehrsdaten gehen
  • Verkehrsabrechnungssoftware
  • Was ist der Unterschied zwischen der Abrechnung und einem einfachen „Zähler“?
  • Wie können Verkehrsbeschränkungen verhängt werden?
  • Abrechnung und Einschränkung der besuchten Websites

In diesem Artikel geht es um Softwarelösungen, die Ihnen bei der Kontrolle Ihres Datenverkehrs helfen. Dank ihnen können Sie eine Zusammenfassung des Internetverbindungsverbrauchs eines bestimmten Prozesses anzeigen und dessen Priorität einschränken. Es ist nicht erforderlich, aufgezeichnete Berichte auf einem PC anzuzeigen, auf dessen Betriebssystem spezielle Software installiert ist – dies kann aus der Ferne erfolgen. Es wird kein Problem sein, die Kosten der verbrauchten Ressourcen und vieles mehr herauszufinden.

Software von SoftPerfect Research, mit der Sie den verbrauchten Datenverkehr kontrollieren können. Das Programm bietet zusätzliche Einstellungen, die es ermöglichen, Informationen über die verbrauchten Megabyte an einem bestimmten Tag oder einer bestimmten Woche sowie zu Haupt- und Nebenzeiten anzuzeigen. Es ist möglich, Indikatoren für die eingehende und ausgehende Geschwindigkeit sowie empfangene und gesendete Daten anzuzeigen.

Das Tool wird besonders dann nützlich sein, wenn 3G oder LTE mit Messdaten verwendet werden und dementsprechend Einschränkungen erforderlich sind. Wenn Sie mehr als ein Konto haben, werden Statistiken zu jedem einzelnen Benutzer angezeigt.

DU-Meter

Eine Anwendung zur Verfolgung des Ressourcenverbrauchs aus dem World Wide Web. Im Arbeitsbereich sehen Sie sowohl eingehende als auch ausgehende Signale. Durch die Verbindung mit dem vom Entwickler angebotenen Dienstkonto dumeter.net können Sie von allen PCs aus Statistiken über die Nutzung des Informationsflusses aus dem Internet sammeln. Flexible Einstellungen helfen Ihnen, den Stream zu filtern und Berichte an Ihre E-Mail zu senden.

Mit den Parametern können Sie Einschränkungen bei der Nutzung einer Verbindung zum World Wide Web festlegen. Darüber hinaus können Sie die Kosten für das von Ihrem Anbieter bereitgestellte Leistungspaket angeben. Es gibt ein Benutzerhandbuch, in dem Sie Anweisungen zum Arbeiten mit der vorhandenen Funktionalität des Programms finden.

Netzwerkverkehrsmonitor

Ein Dienstprogramm, das Netzwerknutzungsberichte mit einem einfachen Satz von Tools anzeigt, ohne dass eine vorherige Installation erforderlich ist. Im Hauptfenster werden Statistiken und eine Zusammenfassung der Verbindung angezeigt, die über einen Internetzugang verfügt. Die Anwendung kann den Stream blockieren und einschränken, sodass der Benutzer seine eigenen Werte angeben kann. In den Einstellungen können Sie den aufgezeichneten Verlauf zurücksetzen. Es besteht die Möglichkeit, vorhandene Statistiken in einer Protokolldatei aufzuzeichnen. Ein Arsenal notwendiger Funktionen hilft Ihnen dabei, Download- und Upload-Geschwindigkeiten aufzuzeichnen.

TrafficMonitor

Die Anwendung ist eine hervorragende Lösung, um dem Informationsfluss aus dem Netzwerk entgegenzuwirken. Es gibt viele Indikatoren, die die Menge der verbrauchten Daten, die Ausgabe, die Geschwindigkeit sowie Maximal- und Durchschnittswerte anzeigen. Mit den Softwareeinstellungen können Sie die Kosten der aktuell genutzten Informationsmengen ermitteln.

Die generierten Berichte enthalten eine Liste von Aktionen im Zusammenhang mit der Verbindung. Die Grafik wird in einem separaten Fenster angezeigt und die Skala wird in Echtzeit angezeigt; Sie sehen sie über allen Programmen, in denen Sie arbeiten. Die Lösung ist kostenlos und verfügt über eine russischsprachige Oberfläche.

NetLimiter

Das Programm verfügt über ein modernes Design und leistungsstarke Funktionalität. Das Besondere daran ist, dass es Berichte bereitstellt, die eine Zusammenfassung des Verkehrsverbrauchs jedes auf dem PC ausgeführten Prozesses liefern. Die Statistiken sind perfekt nach verschiedenen Zeiträumen sortiert, so dass es sehr einfach ist, den gewünschten Zeitraum zu finden.

Wenn NetLimiter auf einem anderen Computer installiert ist, können Sie eine Verbindung zu diesem herstellen und dessen Firewall und andere Funktionen steuern. Um Prozesse innerhalb der Anwendung zu automatisieren, werden vom Benutzer erstellte Regeln verwendet. Im Planer können Sie eigene Limits für die Nutzung der Dienste eines Anbieters festlegen sowie den Zugriff auf globale und lokale Netzwerke sperren.

DUTraffic

Das Besondere an dieser Software ist, dass sie erweiterte Statistiken anzeigt. Es gibt Informationen über die Verbindung, über die der Benutzer den globalen Raum betreten hat, Sitzungen und deren Dauer, sowie Nutzungsdauer und vieles mehr. Allen Berichten liegen Informationen in Form eines Diagramms bei, das die Dauer des Verkehrsverbrauchs im Zeitverlauf verdeutlicht. In den Parametern können Sie nahezu jedes Designelement anpassen.

Das in einem bestimmten Bereich angezeigte Diagramm wird sekundenweise aktualisiert. Leider wird das Dienstprogramm vom Entwickler nicht unterstützt, verfügt aber über eine russische Oberflächensprache und wird kostenlos verteilt.

BWMeter

Das Programm überwacht den Download/Upload und die Geschwindigkeit der bestehenden Verbindung. Durch die Verwendung von Filtern wird eine Warnung angezeigt, wenn Prozesse im Betriebssystem Netzwerkressourcen verbrauchen. Verschiedene Filter werden verwendet, um viele verschiedene Probleme zu lösen. Der Benutzer kann die angezeigten Diagramme nach eigenem Ermessen vollständig anpassen.

Die Oberfläche zeigt unter anderem die Dauer des Traffic-Verbrauchs, die Empfangs- und Upload-Geschwindigkeit sowie die Minimal- und Maximalwerte an. Das Dienstprogramm kann so konfiguriert werden, dass es Warnungen anzeigt, wenn Ereignisse wie die Anzahl der heruntergeladenen Megabyte und die Verbindungszeit auftreten. Durch Eingabe der Site-Adresse in die entsprechende Zeile können Sie den Ping überprüfen und das Ergebnis in eine Protokolldatei schreiben.

BitMeter II

Eine Lösung zur Bereitstellung einer Zusammenfassung der Nutzung von Anbieterdiensten. Die Daten stehen sowohl in tabellarischer als auch in grafischer Form zur Verfügung. Die Parameter konfigurieren Warnungen für Ereignisse im Zusammenhang mit der Verbindungsgeschwindigkeit und dem verbrauchten Stream. Zur Vereinfachung der Verwendung können Sie mit BitMeter II berechnen, wie viel Zeit das Herunterladen der von Ihnen eingegebenen Datenmenge in Megabyte dauert.

Mit der Funktionalität können Sie ermitteln, wie viel verfügbares Volumen noch vom Anbieter bereitgestellt wird. Wenn das Limit erreicht ist, wird eine entsprechende Meldung in der Taskleiste angezeigt. Darüber hinaus kann der Download im Parameter-Tab eingeschränkt werden und Sie können Statistiken auch im Browser-Modus aus der Ferne überwachen.

Die vorgestellten Softwareprodukte werden für die Überwachung des Verbrauchs von Internetressourcen unverzichtbar sein. Die Funktionalität der Anwendungen hilft Ihnen bei der Erstellung detaillierter Berichte, und die per E-Mail gesendeten Berichte stehen jederzeit zur Ansicht zur Verfügung.

Wenn Sie herausfinden möchten, wie viel Datenverkehr Ihr Windows-Computer über einen bestimmten Zeitraum verbraucht, müssen Sie auf Lösungen von Drittanbietern zurückgreifen. Im Task-Manager oder im Ressourcenmonitor sind nur aktuelle Netzwerkverbrauchswerte verfügbar, sodass diese Tools nicht für die Überwachung des Datenverkehrs über einen bestimmten Zeitraum geeignet sind. Einige Router und Modems sammeln Daten zum Verkehrsverbrauch – Sie können diese Werte anzeigen, indem Sie auf das Admin-Panel des Geräts zugreifen.

Warum überhaupt den verbrauchten Datenverkehr überwachen? Die Verkehrsabrechnung ist bei der Nutzung getakteter Internetverbindungen einfach notwendig, kann aber auch bei unbegrenzten Tarifen sinnvoll sein.

Einige Internetanbieter begrenzen den monatlichen Datenverkehr bei bestimmten Tarifen. Bei Überschreitung der Grenzwerte muss der Nutzer entweder ein zusätzliches Kontingent bezahlen oder sich bis zum Ende des Berichtszeitraums mit einer reduzierten Verbindungsgeschwindigkeit begnügen. Durch die Verkehrsüberwachung können Sie solche unangenehmen Situationen vermeiden.

Durch die Verkehrsanalyse können Sie besser verstehen, wie viele Daten Sie während eines Berichtszeitraums verbrauchen. Diese Informationen sind hilfreich, wenn Sie Ihren Internetanbieter oder Tarifplan wechseln.

Die folgenden Tools dienen dazu, den Datenverkehr auf Windows-Computern zu berücksichtigen. Alle Programme sind kostenlos und auf Computern mit Windows 7 und Windows 10 getestet.

– ein kostenloses Dienstprogramm zur Überwachung des Datenverkehrs in Windows. Das Programm verfolgt den täglichen, wöchentlichen und monatlichen Verkehrsverbrauch und zeigt auf dem Desktop ein Widget mit Visualisierung der Datenübertragungs- und -empfangsvorgänge an.

Benutzer können Warnungen konfigurieren, Anbieterbeschränkungen festlegen und den Datenverkehr mithilfe des integrierten Rechners berechnen. Mit BitMeter II können Sie einen Zähler ausführen, mit dem Sie verschiedene Verbindungsmetriken überwachen können.

Im Abschnitt „Statistiken“ werden Daten zum Verkehrsverbrauch der letzten Stunden, Tage und Monate angezeigt. Sie können diese in grafischer oder tabellarischer Form anzeigen.

GabNetStats

ist ein tragbares Programm für Microsoft Windows-Geräte, mit dem Sie den Verkehrsverbrauch und andere Indikatoren verfolgen können. Das Programm startete ohne Störungen auf allen Testsystemen und begann sofort mit der Überwachung des Datenverkehrs.

Wenn Sie mit der linken Maustaste auf das Taskleistensymbol klicken, werden eine Grafik und Verkehrsstatistiken geöffnet. Das Widget wird nach fünf Sekunden automatisch geschlossen. Sie können dieses Verhalten jedoch ändern und dafür sorgen, dass das Widget immer auf Ihrem Desktop angezeigt wird.

Das Programm verfolgt gesendete und empfangene Datenbytes, die durchschnittliche Verbindungsgeschwindigkeit und viele andere Parameter. Wählen Sie „Erweiterte Statistiken“, um die Gesamtzahl der empfangenen und gesendeten Pakete, die Anzahl der Routen und IP-Adressen sowie TCP/IP-Konfigurationsinformationen anzuzeigen.

Die Website des Entwicklers ist nicht mehr verfügbar, Sie können das Programm jedoch von unserer Website herunterladen.

Notiz: Um dieses Programm auf neuen Versionen von Windows 10 zu installieren, wird empfohlen, die Kompatibilität mit früheren Windows-Versionen zu konfigurieren. Klicken Sie dazu mit der rechten Maustaste auf die heruntergeladene Datei und wählen Sie sie aus Eigenschaften > Kompatibilität > Führen Sie das Programm im Kompatibilitätsmodus aus für: Vorherige Windows-Version.

NetSpeedMonitor zeigt den eingehenden und ausgehenden Datenverkehr im Infobereich der Taskleiste (Taskleiste) an. Bewegen Sie die Maus über ein Symbol, um den Datenverkehr für eine bestimmte Sitzung, einen bestimmten Tag oder einen bestimmten Monat anzuzeigen. Durch Klicken mit der rechten Maustaste werden die verfügbaren Parameter und die Verkehrsstatistikschnittstelle für einen bestimmten Zeitraum geöffnet.

Das Programm ist als separates Installationsprogramm und als portable Version verfügbar. Das Dienstprogramm ist vollständig kompatibel mit allen modernen Windows-Versionen.

Notiz: Die portable Version löste in Windows 10 einen Fehler aus, als sie versuchte, ohne Administratorrechte zu laufen.

Beim Start zeigt NetTraffic auf dem Desktop ein Diagramm der Netzwerkaktivität mit der Menge der gesendeten und empfangenen Daten an. Standardmäßig wird das Fenster immer im Vordergrund angezeigt, Sie können diesen Modus jedoch deaktivieren, die Fenstergröße und andere Betriebsparameter ändern.

Ein Rechtsklick auf das Symbol in der Taskleiste bietet Zugriff auf Parameter, Statistiken und zusätzliche Tools. Im Statistikbereich können Sie den Verkehrsverbrauch für einen ausgewählten Zeitraum oder für einzelne Zeitintervalle anzeigen: Monat, Tag oder Jahr.

In den Einstellungen können Sie das Widget-Design ändern und ein Kontingent für die Traffic-Menge festlegen. Zu den verfügbaren Netzwerkdienstprogrammen gehören ipconfig, netstat und route.

Das Programm wurde kostenlos verteilt, aber jetzt sind neue Versionen kostenpflichtig. Gleichzeitig steht die vorherige, kostenlose Version des Dienstprogramms (Networx 5.5.5) weiterhin auf unserer Website zum Download bereit und weist keine Einschränkungen in der Funktionalität auf.

Unmittelbar nach dem Start beginnt Networx mit der Überwachung des Datenverkehrsverbrauchs und ein Anwendungssymbol erscheint in der Taskleiste. Ein Doppelklick auf das Symbol öffnet Statistiken: Sie können allgemeine Daten sowie Daten für Tag, Woche, Monat und eine Aufschlüsselung der Daten nach Anwendung anzeigen. Der Einfachheit halber werden verschiedene Datenansichten auf separaten Registerkarten platziert.

Mit dem Programm können Sie den von einzelnen Anwendungen verbrauchten Datenverkehr überwachen. Gehen Sie dazu zu Einstellungen > Allgemein und im Abschnitt Beobachten Sie Verbindungen Aktivieren Sie die Option Lokalen Verkehr (innerhalb des Netzwerks) ignorieren.

Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol, um auf zusätzliche Funktionen zuzugreifen. Sie können die Anzeige des Widgets auf Ihrem Desktop aktivieren, um Ihren Verkehrsverbrauch in Echtzeit zu überwachen, eine Vedurchzuführen oder einen Bildschirm zum Festlegen von Kontingenten zu öffnen.

Den Benutzern stehen mehrere Netzwerktools zur Verfügung, beispielsweise Trace Route oder Ping.

Vergleichstabelle

Leider werden einige der aufgeführten Tools nicht mehr unterstützt. Zweifellos handelt es sich um die professionellste Verkehrsüberwachungslösung mit leistungsstarker Funktionalität, allerdings wird die kostenlose Version des Dienstprogramms auch vom Entwickler nicht mehr unterstützt.

Gleichzeitig ist es erwähnenswert, dass Microsoft ein integriertes Tool in Windows 10 (Version 2003) testet, dessen Veröffentlichung im Frühjahr 2020 erwartet wird.

Hallo Freunde! Schreiben über wie man den Verkehr überwacht Ich hatte es gleich nach dem Schreiben des Artikels „“ geplant, aber irgendwie habe ich es vergessen. Jetzt erinnere ich mich und werde Ihnen sagen, wie Sie verfolgen können, wie viel Traffic Sie ausgeben, und wir werden dies mit einem kostenlosen Programm tun NetWorx.

Wissen Sie, wenn Sie über eine unbegrenzte Internetverbindung verfügen, besteht im Grunde keine Notwendigkeit, den Datenverkehr zu überwachen, außer aus Interesse. Ja, jetzt sind alle Stadtnetze in der Regel unbegrenzt, was man über 3G-Internet noch nicht sagen kann, dessen Tarife normalerweise aus den Charts herausragen. Ich habe den ganzen Sommer über CDMA-Internet von Intertelecom genutzt und kenne all diese Nuancen mit Verkehr und Tarife aus erster Hand. Ich habe bereits darüber geschrieben, wie man das Internet von Intertelecom einrichtet und verbessert, gelesen und. Ihr „unbegrenzter“ Tarif kostet also 150 Griwna pro Monat. Wie Sie sehen, habe ich das Wort unlimited in Anführungszeichen gesetzt. Warum? Ja, denn dort gibt es eine Geschwindigkeitsbegrenzung, allerdings nur tagsüber, aber da gibt es keinen Grund zur Freude, die Geschwindigkeit dort ist einfach furchtbar, besser ist es, GPRS zu nutzen.

Der normalste Tarif beträgt 5 Griwna pro Tag beim Anschluss, das heißt, wenn Sie heute keinen Anschluss machen, zahlen Sie nichts. Dies ist jedoch nicht unbegrenzt, es sind 1000 Megabyte pro Tag, bis 12 Uhr nachts. Ich habe jetzt diesen Tarif, aber zumindest ist die Geschwindigkeit ordentlich, die tatsächliche Durchschnittsgeschwindigkeit liegt bei 200 Kbps. Aber 1000 MB pro Tag sind bei einer solchen Geschwindigkeit nicht sehr viel, daher ist es in diesem Fall einfach notwendig, den Verkehr zu kontrollieren. Darüber hinaus betragen die Kosten für ein Megabyte nach Verwendung dieser 1000 MB 10 Kopeken, was nicht gering ist.

Sobald ich dieses Internet angeschlossen hatte, begann ich nach einem guten Programm zu suchen, das meinen Internetverkehr kontrollieren und eine Warnung einstellen konnte, wenn das Limit aufgebraucht war. Und ich habe es natürlich nicht sofort gefunden, nachdem ich ein paar Dinge ausprobiert hatte, bin ich auf das NetWorx-Programm gestoßen. Worüber wir weiter sprechen werden.

NetWorx überwacht den Datenverkehr

Jetzt erzähle ich Ihnen, wo Sie das Programm bekommen und wie Sie es einrichten.

1. Welches Programm Sie auch immer suchen, ich habe es auf mein Hosting hochgeladen, also .

2. Führen Sie die heruntergeladene Datei aus und installieren Sie das Programm. Ich werde den Installationsprozess nicht beschreiben, ich habe darüber in geschrieben.

3. Sollte das Programm nach der Installation nicht von alleine starten, dann starten Sie es über eine Verknüpfung auf dem Desktop oder im Startmenü.

4. Das war's, das Programm zählt bereits Ihren Internetverkehr, versteckt sich in der Taskleiste und arbeitet dort leise. Das Arbeitsfenster des Programms sieht folgendermaßen aus:

Wie Sie sehen, zeigt das Programm den Internetverkehr für den aktuellen Tag an und für die gesamte Zeit, beginnend mit der Installation des Programms, können Sie sehen, wie viel ich verbrannt habe :). Tatsächlich benötigt das Programm keine Einstellungen. Ich erkläre Ihnen nur, wie Sie in NetWorx ein Kontingent, also Verkehrsbeschränkungen, festlegen und wie Sie dafür sorgen, dass das Taskleistensymbol die Aktivität des ein- und ausgehenden Internetverkehrs anzeigt.

5. Stellen wir nun sicher, dass die Internetverkehrsaktivität in der Taskleiste angezeigt wird.

Klicken Sie mit der rechten Maustaste auf das Programmsymbol in der Taskleiste und wählen Sie „Einstellungen“.

Stellen Sie es auf der Registerkarte „Grafik“ wie in meinem Screenshot ein, klicken Sie auf „OK“ und „Übernehmen“. Jetzt zeigt das NetWorx-Programmsymbol in der Taskleiste die Aktivität der Internetverbindung an.

6. Und der letzte Punkt bei der Einrichtung dieses Programms ist das Festlegen einer Quote. Intertelecom stellt mir beispielsweise nur 1000 MB pro Tag zur Verfügung. Um nicht mehr als diesen Betrag auszugeben, habe ich das Programm so eingerichtet, dass es mich warnt, wenn ich 80 % meines Datenverkehrs aufgebraucht habe.

Klicken Sie mit der rechten Maustaste auf das Programmsymbol in der Taskleiste und wählen Sie „Kontingent“.

Sie sehen, heute habe ich mein Limit um 53 % ausgeschöpft. Unten gibt es ein Feld, in dem Sie angeben können, bei welchem ​​Prozentsatz gemeldet werden soll, dass der Traffic zur Neige geht. Klicken wir auf die Schaltfläche „Einstellungen“ und konfigurieren Sie das Kontingent.

Hier ist alles ganz einfach, zuerst legen wir fest, wie hoch Ihr Kontingent ist, ich habe zum Beispiel ein Tageskontingent, dann legen wir den Verkehr fest; ich habe den gesamten Verkehr ausgewählt, also ein- und ausgehend. Wir stellen die „Uhr“ ein und "Einheiten", ich habe Megabyte. Und vergessen Sie natürlich nicht, die Kontingentgröße anzugeben, ich habe 1000 Megabyte. Klicken Sie auf „Ok“ und fertig, unser Kontingent ist konfiguriert.

Das Programm ist vollständig konfiguriert und bereit, Ihren Datenverkehr zu zählen. Es wird zusammen mit dem Computer gestartet, und Sie müssen nur gelegentlich nachsehen, wie viel Datenverkehr Sie bereits verbrannt haben. Viel Glück!



 

Es könnte nützlich sein zu lesen: