組み込みの帯域幅監視を提供するルーターとファイアウォールデバイスを探しています。つまり、デバイスのWebコントロールパネルに移動すると、各IPが使用しているトラフィックの量の内訳をリアルタイムで確認できます(さらに、必要に応じてネットワークから除外できるように、各マシンのMACを特定できます)。 )。 Syslogをリアルタイムで分析できるサードパーティのソリューションがあることは知っていますが、本当に必要なのは、この種のリアルタイム分析をすぐに利用できるシンプルなプラグアンドプレイデバイスです。
もう一度Pfsenseを提唱します。 PFsenseは、デフォルトで発信/着信帯域幅をグラフ化できます。 Bandwithdプラグインを追加すると、ネットワークの各ノードから出てくるトラフィックをIPごとにグラフ化できます。トラフィックの種類も表示されます。
セットアップは本当に簡単で、非常にうまく機能します。ネットワークブリッジに配置することで、ネットワークに透過的に配置できます。
netFlow対応デバイスをお持ちの場合はそれを使用してください。シスコで作成されましたが、多くのハードウェアベンダーがサポートしています。ハードウェアに負担がかかりすぎる場合は、サンプリングされたネットフローを使用してください。
しかし、ほとんどすべての場合、データを蓄積して視覚化するために http://nfsen.sourceforge.net/ のようなnetflowアグリゲーターを取得します。
私は非常に満足しているユーザーとして、2番目のPFSenseです。
また、* NIX/* BSDを実行している場合は、 hosts3d (以前のHomestead)です。これは、現在存在する最も過小評価されているネットワークユーティリティです。
smoothwall は [〜#〜] mrtg [〜#〜] を介して組み込みのグラフを提供すると思います。すぐに使用できる内部IPを介してレポートを作成できるかどうかはわかりません。このプロジェクトには他にも同じようなことをするフォークがいくつかあると思いますが、名前を思い出せません。
ntop おそらくあなたのニーズに対してより柔軟です。これは、iptablesを使用してファイアウォールとして使用できるすべてのLinuxディストリビューションで実行できるはずです。
iftopは、トラフィックを監視するための便利な* nixユーティリティです。お使いのファイアウォール/ルーターインフラストラクチャによっては、それが適切な場合があります。
MACフィルタリングを回避することはそれほど難しくありません。
すべてのトラフィックを強制的にプロキシ(たとえばsquid
)を通過させ、認証を強制することができます。
インターネットへの直接アクセスをブロックするため、抜け出す唯一の方法はプロキシ経由です。
次に、イカにあなたの会計を任せましょう。