Jak monitorować wykorzystanie przepustowości w ujęciu realnym


15

Mam małą sieć (Windows) z kilkoma osobami.

Mamy dostęp do Internetu za pośrednictwem routera BT

Ogólnie wszystko jest w porządku, ale czasami wydaje się, że doświadczamy dramatycznej utraty przepustowości.

Mogę cierpieć na komputer zombie lub użytkownika uruchamiającego oprogramowanie torrentowe ... Czy może po prostu mogę nałożyć jakieś ograniczenia na mojego dostawcę usług internetowych?

Chcę się dowiedzieć, co się dzieje.

Czy istnieje proste narzędzie, które mogę uruchomić, aby dać mi prawdziwy świat (które aplikacje na których komputerach) wykorzystują całą przepustowość w danym punkcie?

Odpowiedzi:


4

W naszym biurze mieliśmy podobne problemy i zaczęliśmy używać MRTG do monitorowania poszczególnych portów sieciowych naszego głównego przełącznika sieciowego. Wiedzieliśmy, kto jest podłączony do każdego portu za pomocą naszego schematu okablowania, i szybko zidentyfikowaliśmy kilka osób, które korzystały z „ekstremalnej” przepustowości. Okazuje się, że przesyłali torrenty z biura, a my szybko to położyliśmy kres (aby zaoszczędzić przepustowość i zapobiec odpowiedzialności prawnej). Nadal mieliśmy pewne problemy, które zostały ograniczone do naszego routera podstawowego. Cała reszta w biurze została uaktualniona do w pełni przełączonej sieci 100 Mb / s, ale nasz główny router, który obsługuje routing NAT itp., Był nadal starszym routerem Cisco 10 Mb / s. Zastąpiliśmy to nowszym routerem i nasze problemy z łącznością zniknęły. Nadal monitorujemy nasz główny przełącznik pod kątem problemów, i pomogło zidentyfikować kilka osób korzystających z oprogramowania, którymi nie powinny być. Patrząc na porty na twoim przełączniku i przepływający przez nie ruch powinny dać ci świetne miejsce do rozpoczęcia (potrzebujesz do tego przełącznika obsługującego SNMP).


1
Chciałbym się dowiedzieć, dlaczego użytkownicy mogą po prostu zainstalować cokolwiek chcą?
The Unix Janitor,

To środowisko biurowe nie było typowym zamkniętym zakładowym więzieniem; wszyscy byli dość technicznymi ludźmi (programiści), którzy wnieśli swoje własne systemy do pracy (laptopy), więc nie używali domeny z ograniczeniami instalacji oprogramowania lub czymkolwiek podobnym. Każdy był w zasadzie swoim własnym administratorem dla własnego urządzenia.
Justin Scott

3

Użyłem NetWorx, aby umożliwić poszczególnym użytkownikom monitorowanie wykorzystania przepustowości, a ponieważ utrzymuje dobre dzienniki do eksportu, daje przydatne statystyki. Zakładając, że używany router BT obsługuje go, możesz użyć PRTG lub MRTG, aby faktycznie monitorować wykorzystanie sieci WAN i ewentualnie portów LAN.


Używam PRTG właśnie do tego celu i działa bardzo dobrze - bardzo łatwo na pierwszy rzut oka zobaczyć, ile przepustowości wykorzystaliśmy. To, czy można monitorować poszczególne porty LAN, zależy jednak od tego, czy router wyświetla liczniki dla tych portów.
Keithius

1

To, czego używam do diagnozowania tych problemów (tj. Nagle przepustowość jest nadużywana), uruchamiam iftop ( http://www.ex-parrot.com/pdw/iftop/ ) na routerze, jeśli jest to komputer z systemem UNIX. Udostępnia listę połączeń według interfejsu według adresu IP, które można podzielić według numeru portu.

W ten sposób możesz dowiedzieć się, które urządzenie wykorzystuje większość przepustowości, a jeśli masz dostęp do tego urządzenia, skorelowanie numerów portów na tym urządzeniu poinformuje Cię, który proces / aplikacja jest niewłaściwy.

Wiem, że jest to poprawne tylko wtedy, gdy używasz routera unix, ale dość skuteczne. W przypadku innych konfiguracji zobacz inne odpowiedzi (takie jak specjalistyczny sprzęt, monitorowanie snmp na przełącznikach itp.)


0

Jeśli router nie obsługuje protokołu SNMP (większość mniejszych routerów typu „domowego” tego nie robi), możesz zainstalować miernik DU ( http://www.hageltech.com/dumeter/about ), który przechowuje dzienne / godzinne statystyki ruchu. Zainstaluj go na każdym komputerze i sprawdź, kiedy wystąpi problem. Może nawet wysyłać Ci powiadomienia e-mailem, jeśli zostanie przekroczony określony próg godzinowy (np. Określony komputer pobrał więcej niż X megabajtów w ciągu ostatnich 60 minut lub dzisiaj lub w tym miesiącu itp.)

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.