内容导航:
一、路由器上网怎么监视流量
使用AnyView网络警网吧流量监控软件。
AnyView安装程序里面包含了引擎服务程序、控制台程序、驱动程序三个主程序,其中引擎程序在安装之后会一直开启并自动运行在后台,保证监控策略具体实施。而控制台程序是在需要管理时才开启,网吧管理员可以通过这个程序管理控制网吧客户端的电脑。与其他网络监控软件不同的是,使用AnyView网络警流量监控软件监控网络时,被监视电脑不需要安装客户端软件就可以实现客户机上网流量的监控与查询。AnyView可以通过局域网内任何一台电脑监视、记录、控制其他计算机的上网行为,用于全程监视和控制管理网络内所有用户上外网过程,在同一网吧中,只需安装一套这样的软件就可以监视和管理整个网吧的电脑上网。
二、怎么监控无线路由器上其他用户的流量
路由器限制流量方法:只能限制dhcp列表里面的用户流量。
1、进入路由器:打开浏览器-输入192.168.1.1(一般路由器地址是这个)进路由-输入用户名,密码 ,(默认一般是admin)。
2、输入正确的用户名和密码进入路由器管理后台。
3、我们要先查看已有的IP和对应在的MAC地址栏。点击左侧的“DHCP服务器”,选择“客户端列表”,记下右边显示的对应的IP和MAC地址,这个一定要记正确。
4、再点击左侧的“静态地址分配”链接,在右边点击“添加新条目”按钮。
5、在右边输入正确的对应的MAC和IP地址,再将“状态”选择为“生效”,再单击“保存”按钮保存,此步是为了以后网速和流量控制永远无误。
6、重复前面两步,至到添加完成所有的IP。
7、再单击左侧的“IP带宽控制”链接,在右边勾选上“开启IP带宽控制”复选框并在下面选择正确的网速。
8、再在下面的规则中填写要控制的IP和带宽大小,同时也设置自己的电脑“保证最小带宽”,并且全部选择“启用”。
9、再单击“保存”按钮保存全部的设置即可。
三、路由器ip流量监控
使用路由器作流量检测的几个手段
一、ip accounting
1、配置方法
router(config)#int s 0/0
router(config-if)#ip accounting output-packets
router#sh ip accounting output-packets
Source Destination Packets Bytes
192.1.1.110 192.1.1.97 5 500
172.17.246. 128 192.1.1.110 8 704
Accounting data age is 2d23h
或者
router(config)#int s 0/0
router(config-if)#ip accounting access-violations
router#sh ip accounting [checkpoint] access-violations
Source Destination Packets Bytes ACL
192.1.1.110 224.0.0.5 46 3128 19
Accounting data age is 7
2、说明
●此方法如果在路由器负载特大的时候请谨慎使用,因其会使系统性能下降
● 基于地址对的字节数量及数据包数量统计
● 通常只支持outbound的数据包,及被ACL拒绝的数据包(支持IN 和 OUT方向的ACL)
● 只统计穿越路由器的流量,源或目的是该路由器的数据包不做统计
● 支持所有的switching path,除了Autonomous Switching
● 可以通过SNMP来访问统计值,MIB是OLD-CISCO-IP-MIB, lipAccountingTable
● ip accounting还支持其他的监测方式,如基于tos,mac-address等
二、netflow
1、配置方法
router (config-if)#ip route-cache flow
router (config)#ip flow-export destination 172.17.246.225 9996
router (config)#ip flow-export version 5
Optional configuration
router (config)#ip flow-export source loopback 0
router (config)#ip flow-cache entries <1024-524288>
router (config)#ip flow-cache timeout
sh ip cache flow
IP packet size distribution (132429191 total packets):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.000 .191 .024 .009 .010 .006 .005 .008 .003 .005 .003 .003 .002 .001 .001
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.001 .002 .107 .032 .578 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 278544 bytes
33 active, 4063 inactive, 7975259 added
104834714 ager polls, 0 flow alloc failures
Active flows timeout in 30 minutes
Inactive flows timeout in 15 seconds
last clearing of statistics never
Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec)
——– Flows /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-Telnet 25378 0.0 12 652 0.0 22.9 15.2
TCP-FTP 432435 0.1 4 59 0.4 1.2 2.7
TCP-FTPD 28670 0.0 212 1397 1.4 8.2 1.6
TCP-WWW 4682530 1.0 15 927 16.4 2.4 4.6
2、说明
● 统计基于流(包括地址对、端口号、协议类型等)的数据量
● 只支持inbound的流量
● 只支持单播
● 只能在主端口配置
● 需要和cef或fast switching一起使用
● 对路由器性能有影响
10,000 active flows: < 4% of additional CPU utilization
45,000 active flows: <12% of additional CPU utilization
65,000 active flows: <16% of additional CPU utilization
三、NBAR
1、配置方法
router(config)# interface FastEthernet 0/1
router(config-if)# ip nbar protocol discovery
router# show ip nbar protocol -discovery interface FastEthernet 6/0
FastEthernet6/0
Input Output
Protocol Packet Count Packet Count
Byte Count Byte Count
5 minute bit rate (bps) 5 minute bit rate (bps)
———————— ———————— ————————
http 316773 0
26340105 0
3000 0
pop3 4437 7367
2301891 339213
3000 0
snmp 279538 14644
319106191 673624
0 0
…
Total 17203819 151684936
19161397327 50967034611
4179000 6620000
2、说明
● NBAR识别从4层到7层的协议信息
●可以基于端口统计input 和output 的bit rate (bps), packet counts, byte counts
● 只能在cef或dcef的基础上运行
● 不象netflow,没有流的概念。主要是统计目前网络中有那一些应用
四、access-list log
1、配置方法
router(config)# access-list 118 permit ip any any log
router(config)# interface FastEthernet 0/1
router(config-if)# ip access-group 118 out
router# show log
router>sh log
Syslog logging: enabled (0 messages dropped, 0 messages rate-limited, 0 flushes,
0 overruns)
Console logging: level debugging, 79 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 79 messages logged
Logging Exception size (4096 bytes)
Trap logging: level informational, 83 message lines logged
Log Buffer (4096 bytes):
*May 25 05:27:50: %SEC-6-IPACCESSLOGP: list 118 permitted tcp 10.1.64.71(0) -> 10.0.29.3(0), 1 packet
*May 25 05:28:59: %SEC-6-IPACCESSLOGP: list 118 permitted tcp 10.1.64.71(0) -> 10.0.28.128(0), 1 packet
*May 25 05:29:19: %SEC-6-IPACCESSLOGP: list 118 permitted tcp 10.1.64.71(0) -> 10.0.29.3(0), 56 packets
2、说明
● 可以使用于任何端口的input 或者output
● 可以看到目前端口上跑的应用
● 没有统计信息,只能看到有那一些地址,看不到应用统计