Отслеживание трафика. Как контролировать трафик

Любой администратор рано или поздно получает инструкцию от руководства: «посчитать, кто ходит в сеть, и сколько качает». Для провайдеров она дополняется задачами «пустить кого надо, взять оплату, ограничить доступ». Что считать? Как? Где? Отрывочных сведений много, они не структурированы. Избавим начинающего админа от утомительных поисков, снабдив его общими знаниями, и полезными ссылками на матчасть.
В данной статье я постараюсь описать принципы организации сбора, учёта и контроля трафика в сети. Мы рассмотрим проблематику вопроса, и перечислим возможные способы съема информации с сетевых устройств.

Это первая теоретическая статья из цикла статей, посвящённого сбору, учёту, управлению и биллингу трафика и IT-ресурсов.

Структура доступа в сеть Интернет

В общем случае, структура доступа в сеть выглядит следующим образом:
  • Внешние ресурсы – сеть Интернет, со всеми сайтами, серверами, адресами и прочим, что не принадлежит сети, которую вы контролируете.
  • Устройство доступа – маршрутизатор (аппаратный, или на базе PC), коммутатор, VPN-сервер или концентратор.
  • Внутренние ресурсы – набор компьютеров, подсетей, абонентов, работу которых в сети необходимо учитывать или контролировать.
  • Сервер управления или учёта – устройство, на котором работает специализированное программное обеспечение. Может быть функционально совмещён с программным маршрутизатором.
В данной структуре, сетевой трафик проходит от внешних ресурсов к внутренним, и обратно, через устройство доступа. Оно передает на сервер управления информацию о трафике. Сервер управления обрабатывает эту информацию, хранит в базе, отображает, выдает команды на блокировку. Однако, не все комбинации устройств (методов) доступа, и методов сбора и управления, совместимы. О различных вариантах и пойдет речь ниже.

Сетевой трафик

Для начала необходимо определить, а что же подразумевается под «сетевым трафиком», и какую полезную статистическую информацию можно извлечь из потока пользовательских данных.
Доминирующим протоколом межсетевого взаимодействия пока остается IP версии 4 . Протокол IP соответствует 3му уровню модели OSI (L3). Информация (данные) между отправителем и получателем упаковывается в пакеты – имеющие заголовок, и «полезную нагрузку». Заголовок определяет, откуда и куда идет пакет (IP-адреса отправителя и получателя), размер пакета, тип полезной нагрузки. Основную часть сетевого трафика составляют пакеты с полезной нагрузкой UDP и TCP – это протоколы 4-го уровня (L4). Помимо адресов, заголовок этих двух протоколов содержит номера портов, которые определяют тип службы (приложения), передающего данные.

Для передачи IP-пакета по проводам (или радио) сетевые устройства вынуждены «оборачивать» (инкапсулировать) его в пакет протокола 2го уровня (L2). Самым распространенным протоколом такого типа является Ethernet . Фактическая передача «в провод» идет на 1м уровне. Обычно, устройство доступа (маршрутизатор) не занимается анализом заголовков пакетов на уровне, выше 4го (исключение – интеллектуальные межсетевые экраны).
Информация из полей адресов, портов, протоколов и счетчики длин из L3 и L4 заголовков пакетов данных и составляет тот «исходный материал», который используется при учёте и управлении трафиком. Собственно объем передаваемой информации находится в поле Length («Длина пакета») заголовка IP (включая длину самого заголовка). Кстати, из-за фрагментации пакетов вследствие механизма MTU общий объем передаваемых данных всегда больше размера полезной нагрузки.

Суммарная длина интересных нам в данном контексте IP- и TCP/UDP- полей пакета составляет 2...10% общей длины пакета. Если обрабатывать и хранить всю эту информацию попакетно, не хватит никаких ресурсов. К счастью, подавляющий объем трафика структурирован так, что состоит из набора «диалогов» между внешними и внутренними сетевыми устройствами, так называемых «потоков». Например, в рамках одной операции пересылки электронного письма (протокол SMTP) открывается TCP-сессия между клиентом и сервером. Она характеризуется постоянным набором параметров {IP-адрес источника, TCP-порт источника, IP-адрес получателя TCP-порт получателя} . Вместо того, чтобы обрабатывать и хранить информацию попакетно, гораздо удобнее хранить параметры потока (адреса и порты), а также дополнительную информацию – число и сумму длин переданных пакетов в каждую сторону, опционально длительность сессии, индексы интерфейсов маршрутизатора, значение поля ToS и прочее. Такой подход выгоден для ориентированных на соединение протоколов (TCP), где можно явно перехватить момент завершения сессии. Однако и для не ориентированных на сессии протоколов можно проводить агрегацию и логическое завершение записи о потоке по, например, таймауту. Ниже приведена выдержка из SQL-базы собственной системы биллинга , осуществляющей протоколирование информации о потоках трафика:

Необходимо отметить случай, когда устройство доступа осуществляет трансляцию адресов (NAT , маскарадинг) для организации доступа в Интернет компьютеров локальной сети, используя один, внешний, публичный IP-адрес. В этом случае специальный механизм осуществляет подмену IP-адресов и TCP/UDP портов пакетов трафика, заменяя внутренние (не маршрутизируемые в Интернете) адреса согласно своей динамической таблице трансляции. В такой конфигурации необходимо помнить, что для корректного учета данных по внутренним хостам сети съём статистики должен производиться способом и в том месте, где результат трансляции ещё не «обезличивает» внутренние адреса.

Методы сбора информации о трафике/статистике

Снимать и обрабатывать информацию о проходящем трафике можно непосредственно на самом устройстве доступа (ПК-маршрутизатор, VPN-сервер), с этого устройства передавая ее на отдельный сервер (NetFlow, SNMP), или «с провода» (tap, SPAN). Разберем все варианты по-порядку.
ПК-маршрутизатор
Рассмотрим простейший случай – устройство доступа (маршрутизатор) на базе ПК c ОС Linux.

О том, как настроить такой сервер, трансляцию адресов и маршрутизацию, написано много . Нас же интересует следующий логический шаг – сведения о том, как получить информацию о проходящем через такой сервер трафике. Существует три распространенных способа:

  • перехват (копирование) пакетов, проходящих через сетевую карту сервера, при помощи библиотеки libpcap
  • перехват пакетов, проходящих через встроенный межсетевой экран
  • использование сторонних средств преобразования попакетной статистики (полученной одним из двух предыдущих методов) в поток агрегированной информации netflow
Libpcap


В первом случае копия пакета, проходящего через интерфейс, после прохождения фильтра (man pcap-filter) может быть запрошена клиентской программой на сервере, написанной с использованием данной библиотеки. Пакет поступает вместе с заголовком 2го уровня (Ethernet). Можно ограничить длину захватываемой информации (если нас интересует только информация из его заголовка). Примерами таких программ могут быть tcpdump и Wireshark . Существует реализация libpcap под Windows . В случае применения трансляции адресов на ПК-маршрутизаторе такой перехват можно осуществлять только на его внутреннем интерфейсе, подключенном к локальным пользователям. На внешнем интерфейсе, после трансляции, IP-пакеты не содержат информации о внутренних хостах сети. Однако при таком способе невозможно учесть трафик, создаваемый самим сервером в сети Интернет (что важно, если на нем работают веб– или почтовый сервис).

Работа libpcap требует поддержки со стороны операционной системы, что в настоящее время сводится к установке единственной бибилиотеки. При этом прикладная (пользовательская) программа, осуществляющая сбор пакетов, должна:

  • открыть необходимый интерфейс
  • указать фильтр, через который пропускать принятые пакеты, размер захватываемой части (snaplen), размер буфера,
  • задать параметр promisc, который переводит сетевой интерфейс в режим захвата вообще всех проходящих мимо пакетов, а не только адресованных MAC-адресу этого интерфейса
  • установить функцию (callback), вызываемую на каждый принятый пакет.

При передаче пакета через выбранный интерфейс, после прохождения фильтра эта функция получает буфер, содержащий Ethernet, (VLAN), IP и т.д. заголовки, общим размером до snaplen. Поскольку библиотека libcap копирует пакеты, заблокировать их прохождение при ее помощи невозможно. В таком случае программе сбора и обработки трафика придется использовать альтернативные методы, например вызов скрипта для помещения заданного IP-адреса в правило блокировки трафика.

Межсетевой экран


Захват данных, проходящих через межсетевой экран, позволяет учесть и трафик самого сервера, и трафик пользователей сети, даже при работе трансляции адресов. Главное в этом случае – правильно сформулировать правило захвата, и поставить его в нужное место. Данным правилом активируется передача пакета в сторону системной библиотеки, откуда приложение учета и управления трафиком может его получить. Для ОС Линукс в качестве межсетевого экрана применяют iptables, а средства перехвата – ipq, netfliter_queue или ulog . Для OC FreeBSD – ipfw с правилами типа tee или divert . В любом случае механизм межсетевого экрана дополняется возможностью работы с пользовательской программой следующим способом:
  • Пользовательская программа - обработчик трафика регистрирует себя в системе, используя системный вызов, или библиотеку.
  • Пользовательская программа или внешний скрипт устанавливает правило в межсетевой экран, “заворачивающее” выбранный трафик (согласно правилу) вовнутрь обработчика.
  • На каждый проходящий пакет обработчик получает его содержимое в виде буфера памяти (с заголовками IP и т.д. После обработки (учёта) программе необходимо также сообщить ядру операционной системы, что делать далее с таким пакетом - отбросить или передать далее. Как вариант, возможно передать ядру видоизмененный пакет.

Поскольку IP-пакет не копируется, а пересылается в программное обеспечение для анализа, становится возможным его «выброс», а следовательно, полное или частичное ограничение трафика определенного типа (например, до выбранного абонента локальной сети). Однако в случае, если прикладная программа перестала отвечать ядру о своем решении (зависла, к примеру), трафик через сервер просто блокируется.
Необходимо отметить, что описанные механизмы при существенных объемах передаваемого трафика создают избыточную нагрузку на сервер, что связано с постоянным копированием данных из ядра в пользовательскую программу. Этого недостатка лишен метод сбора статистики на уровне ядра ОС, с выдачей в прикладную программу агрегированной статистики по протоколу NetFlow .

Netflow
Этот протокол был разработан фирмой Cisco Systems для экспорта информации о трафике с маршрутизаторов с целью учета и анализа трафика. Наиболее популярная сейчас версия 5 предоставляет получателю поток структурированных данных в виде UDP-пакетов, содержащих информацию о прошедшем трафике в виде так называемых flow records:

Объем информации о трафике меньше самого трафика на несколько порядков, что особенно актуально в больших и распределенных сетях. Конечно же, блокировать передачу информации при сборе статистики по netflow невозможно (если не использовать дополнительные механизмы).
В настоящее время становится популярным дальнейшее развитие этого протокола – версия 9, основанная на шаблонной структуре flow record, реализации для устройств других производителей (sFlow). Недавно был принят стандарт IPFIX, который позволяет передавать статистику и по протоколам более глубоких уровней (например, по типу приложения).
Реализация netflow-источников (агентов, probe) доступна для ПК-маршрутизаторов, как в виде работающих по описанных выше механизмам утилит (flowprobe, softflowd), так и непосредственно встроенных в ядро ОС (FreeBSD: ng_netgraph , Linux: ). Для программных маршрутизаторов поток статистики netflow можно принимать и обрабатывать локально на самом маршрутизаторе, или отправлять по сети (протокол передачи – поверх UDP) на принимающее устройство (коллектор).


Программа - коллектор может собирать сведения от многих источников сразу, имея возможность различать их трафик даже при пересекающихся адресных пространствах. При помощи дополнительных средств, таких как nprobe возможно также проводить дополнительную агрегацию данных, раздвоение потоков или конвертацию протоколов, что актуально при управлении большой и распределенной сетью с десятками маршрутизаторов.

Функции экспорта netflow поддерживают маршрутизаторы Cisco Systems, Mikrotik, и некоторые другие. Аналогичный функционал (с другими протоколами экспорта) поддерживается всеми крупными производителями сетевого оборудования.

Libpcap “снаружи”
Немного усложним задачу. Что, если ваше устройство доступа – аппаратный маршрутизатор другого производителя? Например, D-Link, ASUS, Trendnet и т.д. На нем, скорее всего, невозможно поставить дополнительное программное средство съема данных. Как вариант – интеллектуальное устройство доступа у вас есть, но настроить его не представляется возможным (нет прав, или оно управляется вашим провайдером). В таком случае можно собирать информацию о трафике непосредственно в точке стыка устройства доступа с внутренней сетью, пользуясь «аппаратными» средствами копирования пакетов. В таком случае непременно потребуется отдельно стоящий сервер с выделенной сетевой картой для приема копий Ethernet-пакетов.
Сервер должен использовать механизм сбора пакетов по методу libpcap, описанному выше, и наша задача - на вход выделенной для этого сетевой карты подать поток данных, идентичный выходящему из сервера доступа. Для этого можно использовать:
  • Ethernet – хаб (hub): устройство, просто пересылающее пакеты между всеми своими портами без разбора. В современных реалиях его можно найти где-нибудь на пыльном складе, и применять такой метод не рекомендуется: ненадежно, низкая скорость (хабов на скорости 1 Гбит/с не бывает)
  • Ethernet – коммутатор с возможностью зеркалирования (мирроринга, SPAN портов . Современные интеллектуальные (и дорогие) коммутаторы позволяют копировать на указанный порт весь трафик (входящий, выходящий, оба) другого физического интерфейса, VLANа, в том числе удаленного (RSPAN)
  • Аппаратный раздвоитель , который может потребовать установки для сбора двух сетевых карт вместо одной – и это помимо основной, системной.


Естественно, вы можете настроить SPAN-порт и на самом устройстве доступа (маршрутизаторе), если оно это позволяет – Cisco Catalyst 6500, Cisco ASA. Вот пример такой конфигурации для коммутатора Cisco:
monitor session 1 source vlan 100 ! откуда берем пакеты
monitor session 1 destination interface Gi6/3! куда выдаем пакеты

SNMP
Что, если маршрутизатора под нашим контролем нет, с netflow связываться нет желания, нас не интересуют детали трафика наших пользователей. Они просто подключены в сеть через управляемый коммутатор, и нам надо просто грубо оценить объем трафика, приходящегося на каждый из его портов. Как вы знаете, сетевые устройства с возможностью удаленного управления поддерживают, и могут отобразить счетчики пакетов (байт), проходящих через сетевые интерфейсы. Для их опроса правильно будет использовать стандартизованный протокол удаленного управления SNMP . При помощи его можно достаточно просто получить не только значения указанных счетчиков, но также другие параметры, такие как имя и описание интерфейса, видимые через него MAC-адреса, и другую полезную информацию. Это делается как утилитами командной строки (snmpwalk), графическими SNMP-браузерами, так и более сложными программами мониторинга сети (rrdtools , cacti , zabbix , whats up gold и т.д.). Однако, данный метод имеет два существенных недостатка:
  • блокировка трафика может производиться только путем полного отключения интерфейса, при помощи того же SNMP
  • счетчики трафика, снимаемые по SNMP, относятся к сумме длин Ethernet-пакетов (причем unicast, broadcast и multicast по-отдельности), в то время как остальные описанные ранее средства дают величины относительно IP-пакетов. Это создает заметное расхождение (особенно на коротких пакетах) из-за оверхеда, вызванного длиной Ethernet-заголовка (впрочем, с этим можно приближенно бороться: L3_байт = L2_байт - L2_пакетов*38).
VPN
Отдельно стоит рассмотреть случай доступа пользователей к сети путем явного установления соединения к серверу доступа. Классическим примером может служить старый добрый dial-up, аналогом которого в современном мире являются VPN-службы удаленного доступа (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Устройство доступа не только маршрутизирует IP-трафик пользователей, но также представляет из себя специализированный VPN-сервер, и терминирует логические туннели (часто зашифрованные), внутри которых передается пользовательский трафик.
Для учета такого трафика можно пользоваться как всеми средствами, описанными выше (и для глубокого анализа по портам/протоколам они хорошо подходят), так и дополнительными механизмами, которые предоставляют средства управления VPN-доступом. В первую очередь речь пойдет о протоколе RADIUS . Его работа – достаточно сложная тема. Мы же кратко упомянем, что контролем (авторизацией) доступа к VPN-серверу (RADIUS-клиенту) управляет специальное приложение (RADIUS-сервер), имеющее за собой базу (текстовый файл, SQL, Active Directory) допустимых пользователей с их атрибутами (ограничения по скорости подключения, назначенные IP-адреса). Помимо процесса авторизации, клиент периодически передает серверу сообщения аккаунтинга, информацию о состоянии каждой текущей работающей VPN-сессии, в том числе счетчики переданных байт и пакетов.

Заключение

Сведем все описанные выше методы сбора информации о трафике воедино:

Подведем небольшой итог. На практике существует большое количество методов присоединения управляемой вами сети (с клиентами или офисными абонентами) к внешней сетевой инфраструктуре, с использованием ряда средств доступа – программных и аппаратных маршрутизаторов, коммутаторов, VPN-серверов. Однако практически в любом случае можно придумать схему, когда информация о переданном по сети трафике может быть направлена на программное или аппаратное средство его анализа и управления. Возможно также, что это средство позволит осуществлять обратную связь с устройством доступа, применяя интеллектуальные алгоритмы ограничения доступа для отдельных клиентов, протоколов и прочего.
На этом закончу разбор матчасти. Из неразобранных тем остались:

  • как и куда попадают собранные данные о трафике
  • программное обеспечение для учета трафика
  • чем отличается биллинг от простой “считалки”
  • как можно накладывать ограничение на трафик
  • учёт и ограничение посещенных веб-сайтов

Теги: Добавить метки

Любой администратор рано или поздно получает инструкцию от руководства: «посчитать, кто ходит в сеть, и сколько качает». Для провайдеров она дополняется задачами «пустить кого надо, взять оплату, ограничить доступ». Что считать? Как? Где? Отрывочных сведений много, они не структурированы. Избавим начинающего админа от утомительных поисков, снабдив его общими знаниями, и полезными ссылками на матчасть.
В данной статье я постараюсь описать принципы организации сбора, учёта и контроля трафика в сети. Мы рассмотрим проблематику вопроса, и перечислим возможные способы съема информации с сетевых устройств.

Это первая теоретическая статья из цикла статей, посвящённого сбору, учёту, управлению и биллингу трафика и IT-ресурсов.

Структура доступа в сеть Интернет

В общем случае, структура доступа в сеть выглядит следующим образом:
  • Внешние ресурсы – сеть Интернет, со всеми сайтами, серверами, адресами и прочим, что не принадлежит сети, которую вы контролируете.
  • Устройство доступа – маршрутизатор (аппаратный, или на базе PC), коммутатор, VPN-сервер или концентратор.
  • Внутренние ресурсы – набор компьютеров, подсетей, абонентов, работу которых в сети необходимо учитывать или контролировать.
  • Сервер управления или учёта – устройство, на котором работает специализированное программное обеспечение. Может быть функционально совмещён с программным маршрутизатором.
В данной структуре, сетевой трафик проходит от внешних ресурсов к внутренним, и обратно, через устройство доступа. Оно передает на сервер управления информацию о трафике. Сервер управления обрабатывает эту информацию, хранит в базе, отображает, выдает команды на блокировку. Однако, не все комбинации устройств (методов) доступа, и методов сбора и управления, совместимы. О различных вариантах и пойдет речь ниже.

Сетевой трафик

Для начала необходимо определить, а что же подразумевается под «сетевым трафиком», и какую полезную статистическую информацию можно извлечь из потока пользовательских данных.
Доминирующим протоколом межсетевого взаимодействия пока остается IP версии 4 . Протокол IP соответствует 3му уровню модели OSI (L3). Информация (данные) между отправителем и получателем упаковывается в пакеты – имеющие заголовок, и «полезную нагрузку». Заголовок определяет, откуда и куда идет пакет (IP-адреса отправителя и получателя), размер пакета, тип полезной нагрузки. Основную часть сетевого трафика составляют пакеты с полезной нагрузкой UDP и TCP – это протоколы 4-го уровня (L4). Помимо адресов, заголовок этих двух протоколов содержит номера портов, которые определяют тип службы (приложения), передающего данные.

Для передачи IP-пакета по проводам (или радио) сетевые устройства вынуждены «оборачивать» (инкапсулировать) его в пакет протокола 2го уровня (L2). Самым распространенным протоколом такого типа является Ethernet . Фактическая передача «в провод» идет на 1м уровне. Обычно, устройство доступа (маршрутизатор) не занимается анализом заголовков пакетов на уровне, выше 4го (исключение – интеллектуальные межсетевые экраны).
Информация из полей адресов, портов, протоколов и счетчики длин из L3 и L4 заголовков пакетов данных и составляет тот «исходный материал», который используется при учёте и управлении трафиком. Собственно объем передаваемой информации находится в поле Length («Длина пакета») заголовка IP (включая длину самого заголовка). Кстати, из-за фрагментации пакетов вследствие механизма MTU общий объем передаваемых данных всегда больше размера полезной нагрузки.

Суммарная длина интересных нам в данном контексте IP- и TCP/UDP- полей пакета составляет 2...10% общей длины пакета. Если обрабатывать и хранить всю эту информацию попакетно, не хватит никаких ресурсов. К счастью, подавляющий объем трафика структурирован так, что состоит из набора «диалогов» между внешними и внутренними сетевыми устройствами, так называемых «потоков». Например, в рамках одной операции пересылки электронного письма (протокол SMTP) открывается TCP-сессия между клиентом и сервером. Она характеризуется постоянным набором параметров {IP-адрес источника, TCP-порт источника, IP-адрес получателя TCP-порт получателя} . Вместо того, чтобы обрабатывать и хранить информацию попакетно, гораздо удобнее хранить параметры потока (адреса и порты), а также дополнительную информацию – число и сумму длин переданных пакетов в каждую сторону, опционально длительность сессии, индексы интерфейсов маршрутизатора, значение поля ToS и прочее. Такой подход выгоден для ориентированных на соединение протоколов (TCP), где можно явно перехватить момент завершения сессии. Однако и для не ориентированных на сессии протоколов можно проводить агрегацию и логическое завершение записи о потоке по, например, таймауту. Ниже приведена выдержка из SQL-базы собственной системы биллинга , осуществляющей протоколирование информации о потоках трафика:

Необходимо отметить случай, когда устройство доступа осуществляет трансляцию адресов (NAT , маскарадинг) для организации доступа в Интернет компьютеров локальной сети, используя один, внешний, публичный IP-адрес. В этом случае специальный механизм осуществляет подмену IP-адресов и TCP/UDP портов пакетов трафика, заменяя внутренние (не маршрутизируемые в Интернете) адреса согласно своей динамической таблице трансляции. В такой конфигурации необходимо помнить, что для корректного учета данных по внутренним хостам сети съём статистики должен производиться способом и в том месте, где результат трансляции ещё не «обезличивает» внутренние адреса.

Методы сбора информации о трафике/статистике

Снимать и обрабатывать информацию о проходящем трафике можно непосредственно на самом устройстве доступа (ПК-маршрутизатор, VPN-сервер), с этого устройства передавая ее на отдельный сервер (NetFlow, SNMP), или «с провода» (tap, SPAN). Разберем все варианты по-порядку.
ПК-маршрутизатор
Рассмотрим простейший случай – устройство доступа (маршрутизатор) на базе ПК c ОС Linux.

О том, как настроить такой сервер, трансляцию адресов и маршрутизацию, написано много . Нас же интересует следующий логический шаг – сведения о том, как получить информацию о проходящем через такой сервер трафике. Существует три распространенных способа:

  • перехват (копирование) пакетов, проходящих через сетевую карту сервера, при помощи библиотеки libpcap
  • перехват пакетов, проходящих через встроенный межсетевой экран
  • использование сторонних средств преобразования попакетной статистики (полученной одним из двух предыдущих методов) в поток агрегированной информации netflow
Libpcap


В первом случае копия пакета, проходящего через интерфейс, после прохождения фильтра (man pcap-filter) может быть запрошена клиентской программой на сервере, написанной с использованием данной библиотеки. Пакет поступает вместе с заголовком 2го уровня (Ethernet). Можно ограничить длину захватываемой информации (если нас интересует только информация из его заголовка). Примерами таких программ могут быть tcpdump и Wireshark . Существует реализация libpcap под Windows . В случае применения трансляции адресов на ПК-маршрутизаторе такой перехват можно осуществлять только на его внутреннем интерфейсе, подключенном к локальным пользователям. На внешнем интерфейсе, после трансляции, IP-пакеты не содержат информации о внутренних хостах сети. Однако при таком способе невозможно учесть трафик, создаваемый самим сервером в сети Интернет (что важно, если на нем работают веб– или почтовый сервис).

Работа libpcap требует поддержки со стороны операционной системы, что в настоящее время сводится к установке единственной бибилиотеки. При этом прикладная (пользовательская) программа, осуществляющая сбор пакетов, должна:

  • открыть необходимый интерфейс
  • указать фильтр, через который пропускать принятые пакеты, размер захватываемой части (snaplen), размер буфера,
  • задать параметр promisc, который переводит сетевой интерфейс в режим захвата вообще всех проходящих мимо пакетов, а не только адресованных MAC-адресу этого интерфейса
  • установить функцию (callback), вызываемую на каждый принятый пакет.

При передаче пакета через выбранный интерфейс, после прохождения фильтра эта функция получает буфер, содержащий Ethernet, (VLAN), IP и т.д. заголовки, общим размером до snaplen. Поскольку библиотека libcap копирует пакеты, заблокировать их прохождение при ее помощи невозможно. В таком случае программе сбора и обработки трафика придется использовать альтернативные методы, например вызов скрипта для помещения заданного IP-адреса в правило блокировки трафика.

Межсетевой экран


Захват данных, проходящих через межсетевой экран, позволяет учесть и трафик самого сервера, и трафик пользователей сети, даже при работе трансляции адресов. Главное в этом случае – правильно сформулировать правило захвата, и поставить его в нужное место. Данным правилом активируется передача пакета в сторону системной библиотеки, откуда приложение учета и управления трафиком может его получить. Для ОС Линукс в качестве межсетевого экрана применяют iptables, а средства перехвата – ipq, netfliter_queue или ulog . Для OC FreeBSD – ipfw с правилами типа tee или divert . В любом случае механизм межсетевого экрана дополняется возможностью работы с пользовательской программой следующим способом:
  • Пользовательская программа - обработчик трафика регистрирует себя в системе, используя системный вызов, или библиотеку.
  • Пользовательская программа или внешний скрипт устанавливает правило в межсетевой экран, “заворачивающее” выбранный трафик (согласно правилу) вовнутрь обработчика.
  • На каждый проходящий пакет обработчик получает его содержимое в виде буфера памяти (с заголовками IP и т.д. После обработки (учёта) программе необходимо также сообщить ядру операционной системы, что делать далее с таким пакетом - отбросить или передать далее. Как вариант, возможно передать ядру видоизмененный пакет.

Поскольку IP-пакет не копируется, а пересылается в программное обеспечение для анализа, становится возможным его «выброс», а следовательно, полное или частичное ограничение трафика определенного типа (например, до выбранного абонента локальной сети). Однако в случае, если прикладная программа перестала отвечать ядру о своем решении (зависла, к примеру), трафик через сервер просто блокируется.
Необходимо отметить, что описанные механизмы при существенных объемах передаваемого трафика создают избыточную нагрузку на сервер, что связано с постоянным копированием данных из ядра в пользовательскую программу. Этого недостатка лишен метод сбора статистики на уровне ядра ОС, с выдачей в прикладную программу агрегированной статистики по протоколу NetFlow .

Netflow
Этот протокол был разработан фирмой Cisco Systems для экспорта информации о трафике с маршрутизаторов с целью учета и анализа трафика. Наиболее популярная сейчас версия 5 предоставляет получателю поток структурированных данных в виде UDP-пакетов, содержащих информацию о прошедшем трафике в виде так называемых flow records:

Объем информации о трафике меньше самого трафика на несколько порядков, что особенно актуально в больших и распределенных сетях. Конечно же, блокировать передачу информации при сборе статистики по netflow невозможно (если не использовать дополнительные механизмы).
В настоящее время становится популярным дальнейшее развитие этого протокола – версия 9, основанная на шаблонной структуре flow record, реализации для устройств других производителей (sFlow). Недавно был принят стандарт IPFIX, который позволяет передавать статистику и по протоколам более глубоких уровней (например, по типу приложения).
Реализация netflow-источников (агентов, probe) доступна для ПК-маршрутизаторов, как в виде работающих по описанных выше механизмам утилит (flowprobe, softflowd), так и непосредственно встроенных в ядро ОС (FreeBSD: , Linux: ). Для программных маршрутизаторов поток статистики netflow можно принимать и обрабатывать локально на самом маршрутизаторе, или отправлять по сети (протокол передачи – поверх UDP) на принимающее устройство (коллектор).


Программа - коллектор может собирать сведения от многих источников сразу, имея возможность различать их трафик даже при пересекающихся адресных пространствах. При помощи дополнительных средств, таких как nprobe возможно также проводить дополнительную агрегацию данных, раздвоение потоков или конвертацию протоколов, что актуально при управлении большой и распределенной сетью с десятками маршрутизаторов.

Функции экспорта netflow поддерживают маршрутизаторы Cisco Systems, Mikrotik, и некоторые другие. Аналогичный функционал (с другими протоколами экспорта) поддерживается всеми крупными производителями сетевого оборудования.

Libpcap “снаружи”
Немного усложним задачу. Что, если ваше устройство доступа – аппаратный маршрутизатор другого производителя? Например, D-Link, ASUS, Trendnet и т.д. На нем, скорее всего, невозможно поставить дополнительное программное средство съема данных. Как вариант – интеллектуальное устройство доступа у вас есть, но настроить его не представляется возможным (нет прав, или оно управляется вашим провайдером). В таком случае можно собирать информацию о трафике непосредственно в точке стыка устройства доступа с внутренней сетью, пользуясь «аппаратными» средствами копирования пакетов. В таком случае непременно потребуется отдельно стоящий сервер с выделенной сетевой картой для приема копий Ethernet-пакетов.
Сервер должен использовать механизм сбора пакетов по методу libpcap, описанному выше, и наша задача - на вход выделенной для этого сетевой карты подать поток данных, идентичный выходящему из сервера доступа. Для этого можно использовать:
  • Ethernet – хаб (hub): устройство, просто пересылающее пакеты между всеми своими портами без разбора. В современных реалиях его можно найти где-нибудь на пыльном складе, и применять такой метод не рекомендуется: ненадежно, низкая скорость (хабов на скорости 1 Гбит/с не бывает)
  • Ethernet – коммутатор с возможностью зеркалирования (мирроринга, SPAN портов . Современные интеллектуальные (и дорогие) коммутаторы позволяют копировать на указанный порт весь трафик (входящий, выходящий, оба) другого физического интерфейса, VLANа, в том числе удаленного (RSPAN)
  • Аппаратный раздвоитель , который может потребовать установки для сбора двух сетевых карт вместо одной – и это помимо основной, системной.


Естественно, вы можете настроить SPAN-порт и на самом устройстве доступа (маршрутизаторе), если оно это позволяет – Cisco Catalyst 6500, Cisco ASA. Вот пример такой конфигурации для коммутатора Cisco:
monitor session 1 source vlan 100 ! откуда берем пакеты
monitor session 1 destination interface Gi6/3! куда выдаем пакеты

SNMP
Что, если маршрутизатора под нашим контролем нет, с netflow связываться нет желания, нас не интересуют детали трафика наших пользователей. Они просто подключены в сеть через управляемый коммутатор, и нам надо просто грубо оценить объем трафика, приходящегося на каждый из его портов. Как вы знаете, сетевые устройства с возможностью удаленного управления поддерживают, и могут отобразить счетчики пакетов (байт), проходящих через сетевые интерфейсы. Для их опроса правильно будет использовать стандартизованный протокол удаленного управления SNMP . При помощи его можно достаточно просто получить не только значения указанных счетчиков, но также другие параметры, такие как имя и описание интерфейса, видимые через него MAC-адреса, и другую полезную информацию. Это делается как утилитами командной строки (snmpwalk), графическими SNMP-браузерами, так и более сложными программами мониторинга сети (rrdtools , cacti , zabbix , whats up gold и т.д.). Однако, данный метод имеет два существенных недостатка:
  • блокировка трафика может производиться только путем полного отключения интерфейса, при помощи того же SNMP
  • счетчики трафика, снимаемые по SNMP, относятся к сумме длин Ethernet-пакетов (причем unicast, broadcast и multicast по-отдельности), в то время как остальные описанные ранее средства дают величины относительно IP-пакетов. Это создает заметное расхождение (особенно на коротких пакетах) из-за оверхеда, вызванного длиной Ethernet-заголовка (впрочем, с этим можно приближенно бороться: L3_байт = L2_байт - L2_пакетов*38).
VPN
Отдельно стоит рассмотреть случай доступа пользователей к сети путем явного установления соединения к серверу доступа. Классическим примером может служить старый добрый dial-up, аналогом которого в современном мире являются VPN-службы удаленного доступа (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Устройство доступа не только маршрутизирует IP-трафик пользователей, но также представляет из себя специализированный VPN-сервер, и терминирует логические туннели (часто зашифрованные), внутри которых передается пользовательский трафик.
Для учета такого трафика можно пользоваться как всеми средствами, описанными выше (и для глубокого анализа по портам/протоколам они хорошо подходят), так и дополнительными механизмами, которые предоставляют средства управления VPN-доступом. В первую очередь речь пойдет о протоколе RADIUS . Его работа – достаточно сложная тема. Мы же кратко упомянем, что контролем (авторизацией) доступа к VPN-серверу (RADIUS-клиенту) управляет специальное приложение (RADIUS-сервер), имеющее за собой базу (текстовый файл, SQL, Active Directory) допустимых пользователей с их атрибутами (ограничения по скорости подключения, назначенные IP-адреса). Помимо процесса авторизации, клиент периодически передает серверу сообщения аккаунтинга, информацию о состоянии каждой текущей работающей VPN-сессии, в том числе счетчики переданных байт и пакетов.

Заключение

Сведем все описанные выше методы сбора информации о трафике воедино:

Подведем небольшой итог. На практике существует большое количество методов присоединения управляемой вами сети (с клиентами или офисными абонентами) к внешней сетевой инфраструктуре, с использованием ряда средств доступа – программных и аппаратных маршрутизаторов, коммутаторов, VPN-серверов. Однако практически в любом случае можно придумать схему, когда информация о переданном по сети трафике может быть направлена на программное или аппаратное средство его анализа и управления. Возможно также, что это средство позволит осуществлять обратную связь с устройством доступа, применяя интеллектуальные алгоритмы ограничения доступа для отдельных клиентов, протоколов и прочего.
На этом закончу разбор матчасти. Из неразобранных тем остались:

  • как и куда попадают собранные данные о трафике
  • программное обеспечение для учета трафика
  • чем отличается биллинг от простой “считалки”
  • как можно накладывать ограничение на трафик
  • учёт и ограничение посещенных веб-сайтов

В этой статье будут рассмотрены программные решения, которые помогут контролировать ваш трафик. Благодаря им вы сможете увидеть сводку потребления интернет-соединения отдельным процессом и ограничить его приоритет. Необязательно просматривать записанные отчётности на ПК, в ОС которого установлено специальное ПО – это можно сделать удалённо. Не проблемой будет узнать стоимость потреблённых ресурсов и много чего другого.

ПО от компании SoftPerfect Research, позволяющее вести контроль потребляемого трафика. Программа предоставляет дополнительные настройки, которые дают возможность увидеть информацию о потреблённых мегабайтах за конкретный день или неделю, пиковые и непиковые часы. Предоставлена возможность увидеть показатели входящей и исходящей скорости, полученных и отправленных данных.

Особенно инструмент будет полезен в тех случаях, когда используется лимитный 3G или LTE, и, соответственно, требуются ограничения. Если у вас больше одной учетной записи, то будет выводиться статистика о каждом отдельном пользователе.

DU Meter

Приложение для отслеживания потребления ресурсов из всемирной паутины. В рабочей области вы увидите, как входящий, так и исходящий сигнал. Подключив учетную запись сервиса dumeter.net, которую предлагает разработчик, вы сможете собирать статистику об использовании потока информации из интернета со всех ПК. Гибкие настройки помогут вам отфильтровать поток и отправлять отчёты на свою электронную почту.

Параметры позволяют указать ограничения при пользовании соединения с мировой паутиной. Кроме того, можно указать стоимость пакета услуг, предоставляемый вашим провайдером. Существует пользовательское руководство, в котором вы найдёте инструкции по работе с имеющимся функционалом программы.

Network Traffic Monitor

Утилита, отображающая отчёты об использовании сети с простым набором инструментов без необходимости в предварительной установке. Главное окно отображает статистику и сводку о подключении, которое имеет выход в интернет. Приложение умеет блокировать поток и ограничивать его, позволяя пользователю указывать собственные значения. В настройках можно сбрасывать записанную историю. Предусмотрена запись имеющейся статистики в лог-файл. Арсенал необходимого функционала поможет зафиксировать скорость загрузки и отдачи.

TrafficMonitor

Приложение является отличным решением для счётчика информационного потока из сети. Имеется множество индикаторов, которые показывают объем потреблённых данных, отдачу, скорость, максимальные и средние значения. Настройки софта позволяют определить стоимость использованных объема информации в настоящее время.

В составленных отчётностях будет список действий, связанных с подключением. График выводится в отдельном окне, а шкала отображается в реальном времени, его вы увидите поверх всех программ, в которых работаете. Решение является бесплатным и имеет русскоязычный интерфейс.

NetLimiter

Программа имеет современный дизайн и мощный функционал. Особенность её в том, что она предоставляет отчёты, в которых имеется сводка о потреблении трафика каждым процессом, работающем на ПК. Статистика отлично отсортирована по разным периодам, а поэтому найти нужный отрезок времени будет очень просто.

Если NetLimiter установлен на другом компьютере, то вы можете подключиться к нему и контролировать его брандмауэр и другие функции. Для автоматизации процессов внутри приложения применяются правила, составляемые самим пользователем. В планировщике можно создавать свои лимиты при пользовании услугами провайдера, а также блокировать доступ в глобальную и локальную сеть.

DUTraffic

Особенности этого ПО в том, что оно отображает расширенную статистику. Имеется информация о соединении, с которого пользователь входил в глобальное пространство, сессии и их продолжительность, а также длительность использования и многое другое. Все отчётности сопровождаются информацией в виде диаграммы, подсвечивающей длительность потребления трафика по времени. В параметрах вы сможете настроить практически любой элемент оформления.

График, который выводится в конкретной области обновляется в посекундном режиме. К сожалению, утилита не поддерживается разработчиком, но имеет русский язык интерфейса и распространяется бесплатно.

BWMeter

Программа осуществляет мониторинг загрузки/отдачи и скорости имеющегося соединения. Использование фильтров выводит оповещение в случае, если процессы в ОС потребляют сетевые ресурсы. Различные фильтры применяются для решения множества разнообразных задач. Пользователь сможет полностью настроить отображаемые графики по своему усмотрению.

Кроме всего прочего, в интерфейсе показано длительность потребления трафика, скорость приема и отдачи, а также минимальные и максимальные значения. Утилиту можно настроить для вывода оповещений при происхождении таких событий, как загруженное количество мегабайтов и время подключения. Вводя адрес сайта в соответствующей строке, можно проверить его пинг, а полученный результат записывается в лог-файл.

BitMeter II

Решение для предоставления сводки об использовании услуг провайдера. Существуют данные как в табличном представлении, так и в графическом. В параметрах настраиваются оповещения при событиях, связанных со скоростью соединения и потреблённым потоком. Для удобства работы BitMeter II позволяет рассчитать, за какое количество времени загрузится введённый им объем данных в мегабайтах.

Функционал позволяет определить, сколько осталось доступного объема, предоставляемым провайдером, а при достижении лимита в панели задач отображается сообщение об этом. Притом, загрузку можно ограничивать во вкладке параметров, а также следить за статистикой удалённо в браузерном режиме.

Представленные программные продукты будут незаменимыми при контроле потребления интернет-ресурсов. Функционал приложений поможет составить подробные отчётности, а отправленные на e-mail отчёты доступны к просмотру в любое удобное время.

Времена, когда мы платили за домашний Интернет исходя из потраченного трафика, давно прошли. Сейчас практически у каждого в квартире своя “безлимитка”, ограничивающая использование Интернета разве что скоростью. Тем не менее проблема с количеством скачиваемого трафика для наших переносных устройств, таких как смартфон или планшет, никуда не делась, поэтому постоянно отслеживать израсходованные мегабайты приходится ежедневно, чтобы в один прекрасный момент не остаться без Интернета. Но вот как его удобнее всего отследить – вопрос, конечно, интересный.

Бизнес в России – это еще одна тема для вечных споров. Ведь всегда существует вероятность того, что оператор отключит вам Интернет за превышение лимита в то время, когда он еще не был достигнут. А как это проверить? Вдруг вас обманывают?

Конечно, на своем смартфоне или планшете вы всегда сможете просмотреть статистику по использованным мегабайтам, однако это не столь удобно. К тому же всегда нужно об этом помнить. Что же, давайте посмотрим на доступные нам варианты, а потом решим, какой из них подойдет лучше всего для учета трафика. Итак, что мы имеем:

1) Использование встроенного в iOS решения по сбору статистики.
2) Установка отдельного приложения от оператора связи.
3) Установка стороннего приложения из App Store для сверки статистики.
4) Джейлбрейк и последующая установка стороннего ПО из Cydia.
5) Покупка безлимитного пакета для Интернета.

1. iOS уже все знает

Абсолютно в каждом iOS-устройстве присутствует встроенный трекер, который считает ваши потраченные мегабайты. Его использование является, пожалуй, самым простым из всех вышеперечисленных вариантов. Найти статистику использования на iOS можно перейдя в Настройки Сотовая связь и опуститься чуть ниже в меню до пункта Статистика тарифа по сотовой связи .

Здесь у нас имеется общая статистика по трафику для всех ваших действий, а чуть ниже – для каждого отдельного приложения. В самом конце списка имеется кнопка сброса статистики, нажав на которую отсчет начнется с нуля – это будет актуально для подсчета трафика с началом каждого месяца. Кроме того, среди используемых приложений вы можете отключить те, которые, по вашему мнению, не должны потреблять слишком много ценных мегабайтов, таким образом запретив им выход в сеть.

Плюсы:
— Уже есть в каждом iPhone и iPad.
— Простота в использовании.
— Работа в фоновом режиме.
— Статистика для каждого приложения.
— Возможность отключения определенных приложений.

Минусы:
— Статистику нужно сбрасывать каждый месяц или кропотливо за ней следить.
— Никаких уведомлений по достижению лимита.

2. Доверьтесь своему оператору

Каждый уважающий себя оператор еще несколько лет назад позволил управлять своими тарифами непосредственно самому абоненту, сделав для каждого личный кабинет. Однако прогресс не стоит на месте и на смену ЛК в веб-версиях пришли приложения, заменяющие оный. Тем не менее качество и удобство использования самих приложений оставляет желать лучшего. Зачастую найти нужную информацию в перегруженном интерфейсе становится достаточно сложно, поэтому такой вариант приемлем лишь для пользователей сотовых операторов где-нибудь в Америке или Европе.

Плюсы:
— Самая точная статистика непосредственно от оператора сотовой связи.
— Приложение бесплатно.
— Уведомления о достижении лимита (далеко не всегда).

Минусы:
— Обычно отвратительный саппорт.
— Ужасная оптимизация приложений (для операторов России и СНГ).
— Не интуитивный интерфейс.
— Зачастую обоснованное недоверие к оператору.

3. Приложения из App Store

Кроме официальных приложений от операторов связи в магазине приложений Apple находится еще множество других решений, которые помогут вам отследить драгоценные мегабайты, а заодно уведомить вас о достижении определенного порога скачанного трафика. Самым популярным из них является, пожалуй, Data Usage со скромной ценой в 33 рубля. Однако есть и другие, даже бесплатные аналоги, но, к сожалению, разного качества. Отдельно стоит выделить приложение Traffic Monitor , которое давно неплохо себя зарекомендовало.


Плюсы:
— Автоматический сброс статистики и отсчет по новой.
— Уведомления о достижении определенных лимитов трафика.
— Ограничения можно выставлять самому (например: ежедневный, еженедельный и т.д.).
— Удобный интерфейс, построение графиков.
— Независимый подсчет трафика.

Минусы:
— Не все (и не всегда) приложения умеют корректно работать в фоновом режиме.
— За качество нужно платить (в виде исключения можно попробовать Traffic Monitor).

4. Приложения из Cydia

Тут, конечно, все понятно: сначала нужно сделать Jailbreak на своем устройстве, чтобы получить доступ к магазину приложений Cydia. Однако взлом устройства не подразумевает под собой того, что теперь можно бесплатно устанавливать все что угодно. Отнюдь. Как и в случае с App Store, в Cydia имеется достаточное количество приложений, но большинство из них также стоят денег.

Самыми популярными, пожалуй, являются WeeTrackData , которое, помимо работы в фоновом режиме, умеет встраиваться в центр уведомлений для быстрого к нему доступа, и CCMeters , которое также умеет отображаться в ЦУ, однако для его установки придется установить дополнительное программное обеспечение CCLoader.

Плюсы:
— Конечно же работа в фоне.
— Быстрый доступ к приложению из Центра уведомлений.
— Уведомления о достижении лимита.

Минусы:
— Необходим Jailbreak.
— Зачастую стоит денег.
— В зависимости от ПО возможно понадобится установка дополнительных компонентов.

4. Долой ограничения!

Одним из самых простых способов забыть о головной боли по поводу расходов трафика – подключить безлимитный Интернет. Несомненно, такой вариант может “влететь в копеечку”, но если для вас это не проблема – такой способ будет самым безболезненным. Другое дело, что далеко не все операторы предлагают именно безлимитные тарифы. Существуют пакеты на 80-100 ГБ, но они в любом случае заканчиваются. С другой стороны, вы же не качаете сутками Blu-Ray фильмы на iOS?

Как вариант, если в вашем городе есть оператор, предоставляющий действительно безлимитный трафик, то можно просто на его услуги, как это сделал я.

З.Ы.

Если смотреть на проблему с другой стороны, то можно задуматься не о подсчете трафика, а его минимизации. Например, использовать сторонние браузеры с такой возможностью. К слову, Opera Mini давно умеет его сжимать. Или если вы не переносите на дух что-то отличное от Safari, можете попробовать Onavo Extend – отдельное приложение, работающее по тому же принципу. К сожалению, не доступно в Русскоязычной версии App Store.

А сколько трафика в месяц тратите вы? Хватает ли того, что предлагают операторы? Расскажите нам об этом в комментариях!

Привет друзья! Написать о том, как следить за трафиком я собирался сразу после того, как написал статью “ “, но как-то забыл. Вот сейчас вспомнил и расскажу Вам о том, как отслеживать сколько трафика Вы расходуете, а делать это мы будем с помощью бесплатной программы NetWorx .

Знаете, когда подключен безлимитный интернет, то следить за трафиком по сути то и не нужно, разве что ради интереса. Да сейчас все городские сетки как правило безлимитные, чего пока не скажешь про 3G интернет, тарифы которого обычно зашкаливают.

Я все это лето пользуюсь CDMA интернетом от Интертелеком, и знаю все эти нюансы с трафиком и тарифами не понаслышке. Я уже писал о том, как настроить и улучшить интернет от Интертелеком, читайте и . Так вот, у них “безлимитный” тариф стоит 150 гривен в месяц. Как видите, слово безлимитный я взял в кавычки, почему? Да потому, что там идет ограничение по скорости, правда только днем, но радоваться нечему, скорость там просто ужасная, лучше уже GPRS использовать.

Самый нормальный тариф, это 5 гривен в день по факту подключения, то есть не подключаешься сегодня не платишь. Но это не безлимитный, это 1000 мегабайт в день, до 12 часов ночи. Этот тариф у меня сейчас, но на нем хоть скорость приличная, реальная средняя скорость 200 Кбит/сек . Но 1000 Мб в день это не очень много при такой скорости, поэтому контролировать в таком случае трафик просто необходимо. Тем более что после использования этой 1000 Мб стоимость одного мегабайта 10 копеек, что не мало.

Еще как только подключил я этот интернет, начал искать хорошенькую программу, которая контролировала бы мой интернет трафик и можно было устанавливать предупреждение, когда расходуется лимит. И я ее нашел, конечно же не сразу, перепробовав пару штук мне попалась программка NetWorx . О которой мы и будем дальше говорить.

Следить за трафиком будет NetWorx

Сейчас я расскажу, где взять программ и как ее настроить.

1. Что бы Вы не искали программу, я загрузил ее на свой хостинг, поэтому .

2. Запускаем скачанный файл и устанавливаем программу, процесс установки я описывать не буду об этом я писал в .

3. Если после установки программа не запустилась сама, то запускаем ее ярлыком на рабочем столе или в меню пуск.

4. Все, программа уже считает Ваш интернет трафик, она прячется в трей и там себе тихонько работает. Рабочее окно программы выглядит вот так:

Как видите, программа отображает интернет трафик за текущий день и за все время, начиная со времени установи программы, можете посмотреть сколько я спалил:). По сути программа не нуждается в каких либо настройках. Я еще только расскажу как установить квоту в NetWorx, то есть ограничения трафика и как сделать так, что бы в иконке в трее отображалась активность входящего и исходящего интернет трафика.

5. Давайте теперь сделаем так, что бы в трее отображалась активность интернет трафика.

Нажимаем правой кнопкой на значок программы в трее и выбираем “Настройка”

На вкладке “График” выставляем как у меня на скриншоте, нажимаем “Ок” и “Применить” . Теперь иконка программы NetWorx в трее будет отображать активность интернет соединения.

6. И последним пунктом в настройке этой программы будет установка квоты. Вот например у меня в день Интертелеком дает только 1000 Мб, так что бы не расходовать больше этой нормы, я настроил программу так, что бы когда я расходую трафик на 80% она меня предупреждала.

Нажмите правой кнопкой мыши на иконку программы в трее и выберите пункт “Квота” .

Видите, сегодня я израсходовал свой лимит на 53% , ниже есть поле, где можно указать при каком проценте сообщать о том что заканчивается трафик. Давайте нажмем на кнопку “Настройка” и настроим квоту.

Здесь все очень просто, сначала устанавливаем какая у вас квота, у меня например дневная, затем задаем трафик я выбрал весь трафик, то есть входящий и исходящий. Выставляем “Часы” и “Единицы измерения” , у меня мегабайты. Ну и конечно же не забываем указать размер квоты, у меня 1000 мегабайт. Нажимаем “Ок” и все, наша квота настроена.

Все, программа полностью настроена и готова считать Ваш трафик. Она будет запускаться вместе с компьютером, а Вам же остается только иногда заглядывать и смотреть для интереса сколько трафика Вы уже спалили. Удачи!

Ещё на сайте:

NetWorx: как следить за интернет трафиком обновлено: Август 17, 2012 автором: admin