有效控制局域网其他主机流量

  我们的带宽那里去了?

  看不见的东西自然无法控制,所以不足为奇,随着企业网络被P2P、流媒体,以及其它“休闲”数据流塞得拥挤不堪,网络管理员们越来越多地把眼光投向专业网络管理软件包和工具,希望为自己提供所需的信息来重新夺回对带宽的控制权。

  当然,如果你的网络并不拥挤,登录迅速,而且用户看到自己的商业应用都开足马力运行着,那么如果公司内某处有些人正在使用BT、电驴,很可能你并不会太在意。

  但是糟糕的是,这种理想的状态可难得一见,也许只会出现在管理员的美梦中。实际上,大多数企业网络上塞满了休闲数据流,远远超出网络所能应付的情况,这是因为休闲应用通常特别喜欢霸占带宽。

  这里我们主要关心的是,关键任务应用必须随时获得它们所需的带宽。除此之外,与用户从事生产性工作有关的其它应用能够以令人满意的速度运行也是同样重要的。

  如果因为网络塞车而不能经常满足这些需求的话,人们自然而然采取的对策是增加带宽来解决问题,但是毫无疑问,仅仅增加带宽似乎并不是有效的解决方案。例如,将512 Kbps的连接速度提高至1 Mbps,这只是对急需带宽的应用提供了更大的容量,但并不保证关键任务应用的性能也会提升。

  同时,增加带宽花费昂贵,特别是当你想冲击2 Mbps的目标时,却发现如果增加带宽将可能带来新的物理接线需求。一根新的数据管线成本可不小,而且相应的网络宽带费用也会大量增加:而且很有可能升级后你会发现在极短的时间内新的带宽空间也已被填满——而其中大部分都并非你真正需要的数据流,事实上,指望升级带宽来解决带宽问题很可能没什么效果,除非你用非常短浅的眼光来看。

  我如何找回我的带宽?

  令人惊喜的是,有效地管理你的局域网带宽、流量其实花不了多少钱!

  想想看,一个200台左右的局域网,用几千块,就可以实现对所有电脑的带宽、流量控制!你何必花大钱购买那些昂贵的硬件防火墙、路由器和其他网络管理工具呢?

  更令人惊喜的是,他还能够仔细分析你的带宽究竟被那些人、那些程序、在那些时间占用了;它同样能够适时地用柱状图显示各个主机的带宽大小;它甚至可以智能控制那些采用P2P工具进行恶意下载的用户的带宽;总之,它能够控制任意主机不管因为什么原因而恶意侵占网络带宽!

  不仅如此,它还能够实现对所有主机的任意网址浏览控制、任意聊天工具控制、任意网络游戏控制、任意下载控制……所有这些监控的数据你都可以通过系统自带的日志查询系统,针对每一个主机进行查询,从而强化了事后监督和审计机制。

  它的安装模式令人难以置信:

  因为不需要安装任何客户端软件,仅仅装在一台电脑上,就可以控制整个局域网!

  它可以在任意架构的局域网中、在任意的电脑上、用五秒钟的时间就可以安装完成、用一分钟的时间就可以配置完毕、点一下鼠标就可以实现所有上面的控制。

  国内类似的软件需要装在代理服务器上,或者通过交换机进行端口镜像、有时候还需要HUB等设备——这造成了极大的不便、同时也增加了额外的支出;同时这种部署模式还可能严重影响了网络传输的速度;配置也很复杂!

   用事实说话

  下面我们用软件运行时形成的一些监控图,直观地说明我们的软件功能:

  

图1设置局域网主机带宽

  

图2:设定局域网主机流量


  

图3:设置控制局域网各种P2P下载

  

图4:设定局域网主机的普通下载

  

图5:设定局域网主机网址浏览控制


   

图6:设定常见聊天工具控制

  

图7:设定网络游戏控制


  

图8:设定控制时间

  

图9:局域网主机适时带宽限制

  

图10:监控各种P2P下载


  

图11:监控主机的流量图

  由于所监控的数据过多,在这里不再一一列举了。

(0)

相关推荐

  • 有效控制局域网其他主机流量

    我们的带宽那里去了? 看不见的东西自然无法控制,所以不足为奇,随着企业网络被P2P.流媒体,以及其它"休闲"数据流塞得拥挤不堪,网络管理员们越来越多地把眼光投向专业网络管理软件包和工具,希望为自己提供所需的信息来重新夺回对带宽的控制权. 当然,如果你的网络并不拥挤,登录迅速,而且用户看到自己的商业应用都开足马力运行着,那么如果公司内某处有些人正在使用BT.电驴,很可能你并不会太在意. 但是糟糕的是,这种理想的状态可难得一见,也许只会出现在管理员的美梦中.实际上,大多数企业网络上塞满了休

  • python通过scapy获取局域网所有主机mac地址示例

    python通过scapy获取局域网所有主机mac地址 复制代码 代码如下: #!/usr/bin/env python# -*- coding: utf-8 -*-from scapy.all import srp,Ether,ARP,confipscan='192.168.1.1/24'try:    ans,unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=ipscan),timeout=2,verbose=False)exc

  • 使用Java代码获取服务器性能信息及局域网内主机名

    最近做个项目,就是要取得cpu占有率等等的系统信息,一开始以为要用动态链接库了,但后来发现可以像下面这样做,不去调用jni,这样省去了很多看新技术的时间o(∩_∩)o... 在Java中,可以获得总的物理内存.剩余的物理内存.已使用的物理内存等信息,下面例子可以取得这些信息,并且获得在Windows下的内存使用率.      首先编写一个MonitorInfoBean类,用来装载监控的一些信息,包括物理内存.剩余的物理内存.已使用的物理内存.内存使用率等字段,该类的代码如下: package c

  • ASP.NET主机资源控制的一些心得

    您可以通过以下设置控制ASP.NET主机对服务器内存的占用.并能设置ASP.NET主机进程定时重建(类似IIS6中AppPool里的定时重启),这样可以避免服务器长时间运行aspnet占用大量空闲内存,有利于提高aspnet运行效率.ASP.NET主机配置文件位置为C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\CONFIG\machine.config用文本编辑器打开该文件,找到以内容按注释修改processModelenable="true"

  • shell脚本实现批量测试局域网主机是否在线

    由于局域网内主机多,VLAN也多,为时常能知道在线主机的数量,编写脚本以查验在线主机. 效果是:主机在线显示绿色,主机离线显示红色结果. 用法:./ping IP段    例如:./ping 192.168.0 复制代码 代码如下: #!/bin/bash NETWORK=$1 for HOST in $(seq 1 254) do         ping -c 1 -w 1 $NETWORK.$HOST &>/dev/null && result=0 || result=

  • Django 允许局域网中的机器访问你的主机操作

    1. 关闭主机电脑上的防火墙(不用关闭,加一个端口号就行) 2.在你的settings.py文件中,找到ALLOWED_HOSTS=[ ],在中括号中加入你在局域网中的IP.如我在局域网中的IP为192.168.1.72,所以设置ALLOWED_HOSTS = [ '192.168.1.72']. 如果允许所有主机都可以访问,则可以改为:ALLOWED_HOSTS = ['*',],注意不要漏掉",". 3.输入指令: python manage.py runserver 0.0.0.

  • Nginx配置统计流量带宽请求及记录实时请求状态的方法

    流量带宽请求状态统计 ngx_req_status用来展示nginx请求状态信息,类似于apache的status,nginx自带的模块只能显示连接数等等信息,我们并不能知道到底有哪些请求.以及各url域名所消耗的带宽是多少.ngx_req_status提供了这些功能. 功能特性 按域名.url.ip等等统计信息 统计总流量 统计当前带宽\峰值带宽 统计总请求数量 1. 安装 # cd /usr/local/src/ # wget "http://nginx.org/download/nginx

  • Linux进程网络流量统计的实现过程

    前言 linux都有相应开源工具实时采集网络连接.进程等信息其中网络连接一般包括最基本的五元组信息(源地址.目标地址.源端口.目标端口.协议号)再加上所属进程信息pid, exe, cmdline)等.其中这两项数据大多可直接读取linux /proc目录下的网络状态连接文件/proc/net/tcp./proc/net/udp), 进程状态目录(/proc/pid/xx) . 在某些应用安全场景需要结合进程网络连接.流入流出流量等数据可分析出是否在内网存在恶意外传敏感数据现象在网络监控 时发现

  • Python3.7黑帽编程之病毒篇(基础篇)

    引子 Hacker(黑客),往往被人们理解为只会用非法手段来破坏网络安全的计算机高手.但是,黑客其实不是这样的,真正的"网络破坏者"是和黑客名称和读音相似的骇客. 骇客,是用黑客手段进行非法操作并为己取得利益的人.黑客,是用黑客手段为国家或单位做事的人. 那么,既然黑客不是一个很坏的职业,我们就可以去试着学习. 黑客本身的初衷 --黑客其实一直是善良的. 骇客其实他的前身就是黑客. 骇客与黑客分家,有这么一个故事: 原本,只有黑客一族.而不久后,有些黑客想用黑客手段来获取利益,不断被其

  • 关于docker安全之Docker-TLS加密通讯问题

    一.docker存在的安全问题 docker自身漏洞 作为一款应用 Docker 本身实现上会有代码缺陷.CVE官方记录Docker历史版本共有超过20项漏洞.黑客常用的攻击手段主要有代码执行.权限提升. 信息泄露.权限绕过等.目前 Docker 版本更迭非常快,Docker 用户最好将 Docker 升级为 最新版本. docker源码问题 Docker 提供了 Docker hub,可以让用户上传创建的镜像,以便其他用户下载,快速搭 建环境.但同时也带来了一些安全问题. 例如下面三种方式:

随机推荐