Мне нужно отслеживать входящий и исходящий трафик с моего сервера. Знание общей входящей / исходящей пропускной способности - это хорошо, но в идеале я хотел бы знать, сколько трафика было отправлено на какой адрес (мы говорим о статических IP-адресах).
Есть ли инструмент, который позволил бы мне отслеживать использование полосы пропускания по месту назначения / источнику?
В качестве альтернативы, можете ли вы порекомендовать хорошую библиотеку или API для реализации такой функциональности?
Примечание. На данном этапе я ищу инструмент для Windows, но мне хотелось бы узнать о вариантах, доступных для любой платформы.
Спасибо,
Еще один интересный инструмент - ntop
что позволит вам отслеживать весь трафик. Я раньше использовал его для анализа трафика с хорошими результатами. Это бесплатное программное обеспечение, и вы можете использовать его в разных ОС (хотя Linux предпочтительнее).
Netflow - это все, и все для этого типа мониторинга. Пока есть инструменты netflow для Windows, мой любимый набор инструментов - nfdump + nfsen в Linux / Unix для сбора и создания веб-отчетов соответственно. Я обнаружил, что этот набор инструментов делает все, что я хочу, и они бесплатны. Что касается сбора потоков для последующего анализа с помощью одного из этих инструментов, ваш маршрутизатор может поддерживать экспорт netflow. Если это не так или у вас нет доступа к маршрутизатору, вы можете настроить управляемый коммутатор (если он у вас есть) для зеркалирования портов, которые вы хотите отслеживать, на выделенный порт мониторинга. Тогда вы можете использовать что-то вроде fprobe (также в Linux.) Я рекомендую fprobe на основе pcap вместо ulog, потому что это было для меня проще всего.
Если вы не против использовать крутой реактивный гранатомет для охоты на насекомых, его можно будет установить довольно быстро. Wireshark, возможно, посмотрите видео и настройте быстрый захват по интерфейсу. Дисплей конечных точек даст вам то, что вы хотите, и есть еще много способов нарезать и нарезать кубиками. Замечательно использовать, несмотря на огромную глубину.
Анализатор пакетов в PRTG, установленный на сервере, предоставит вам информацию, которую вы ищете.
http://www.paessler.com/manuals/prtg8/packet_sniffer_header_sensor.htm
Что касается основных инструментов, я могу выделить два:
ntop - это инструмент на основе netflow / sFlow, который может интегрироваться с другими инструментами netflow.