Сетевой трафик


Принципы организации учёта IP-трафика / Хабрахабр

Любой администратор рано или поздно получает инструкцию от руководства: «посчитать, кто ходит в сеть, и сколько качает». Для провайдеров она дополняется задачами «пустить кого надо, взять оплату, ограничить доступ». Что считать? Как? Где? Отрывочных сведений много, они не структурированы. Избавим начинающего админа от утомительных поисков, снабдив его общими знаниями, и полезными ссылками на матчасть. В данной статье я постараюсь описать принципы организации сбора, учёта и контроля трафика в сети. Мы рассмотрим проблематику вопроса, и перечислим возможные способы съема информации с сетевых устройств.

Это первая теоретическая статья из цикла статей, посвящённого сбору, учёту, управлению и биллингу трафика и IT-ресурсов.

Структура доступа в сеть Интернет
В общем случае, структура доступа в сеть выглядит следующим образом:

  • Внешние ресурсы – сеть Интернет, со всеми сайтами, серверами, адресами и прочим, что не принадлежит сети, которую вы контролируете.
  • Устройство доступа – маршрутизатор (аппаратный, или на базе PC), коммутатор, VPN-сервер или концентратор.
  • Внутренние ресурсы – набор компьютеров, подсетей, абонентов, работу которых в сети необходимо учитывать или контролировать.
  • Сервер управления или учёта – устройство, на котором работает специализированное программное обеспечение. Может быть функционально совмещён с программным маршрутизатором.
В данной структуре, сетевой трафик проходит от внешних ресурсов к внутренним, и обратно, через устройство доступа. Оно передает на сервер управления информацию о трафике. Сервер управления обрабатывает эту информацию, хранит в базе, отображает, выдает команды на блокировку. Однако, не все комбинации устройств (методов) доступа, и методов сбора и управления, совместимы. О различных вариантах и пойдет речь ниже.
Сетевой трафик
Для начала необходимо определить, а что же подразумевается под «сетевым трафиком», и какую полезную статистическую информацию можно извлечь из потока пользовательских данных. Доминирующим протоколом межсетевого взаимодействия пока остается IP версии 4. Протокол IP соответствует 3му уровню модели OSI (L3). Информация (данные) между отправителем и получателем упаковывается в пакеты – имеющие заголовок, и «полезную нагрузку». Заголовок определяет, откуда и куда идет пакет (IP-адреса отправителя и получателя), размер пакета, тип полезной нагрузки. Основную часть сетевого трафика составляют пакеты с полезной нагрузкой UDP и TCP – это протоколы 4-го уровня (L4). Помимо адресов, заголовок этих двух протоколов содержит номера портов, которые определяют тип службы (приложения), передающего данные.

Для передачи IP-пакета по проводам (или радио) сетевые устройства вынуждены «оборачивать» (инкапсулировать) его в пакет протокола 2го уровня (L2). Самым распространенным протоколом такого типа является Ethernet. Фактическая передача «в провод» идет на 1м уровне. Обычно, устройство доступа (маршрутизатор) не занимается анализом заголовков пакетов на уровне, выше 4го (исключение – интеллектуальные межсетевые экраны). Информация из полей адресов, портов, протоколов и счетчики длин из L3 и L4 заголовков пакетов данных и составляет тот «исходный материал», который используется при учёте и управлении трафиком. Собственно объем передаваемой информации находится в поле Length («Длина пакета») заголовка IP (включая длину самого заголовка). Кстати, из-за фрагментации пакетов вследствие механизма MTU общий объем передаваемых данных всегда больше размера полезной нагрузки.

Суммарная длина интересных нам в данном контексте IP- и TCP/UDP- полей пакета составляет 2...10% общей длины пакета. Если обрабатывать и хранить всю эту информацию попакетно, не хватит никаких ресурсов. К счастью, подавляющий объем трафика структурирован так, что состоит из набора «диалогов» между внешними и внутренними сетевыми устройствами, так называемых «потоков». Например, в рамках одной операции пересылки электронного письма (протокол SMTP) открывается TCP-сессия между клиентом и сервером. Она характеризуется постоянным набором параметров {IP-адрес источника, TCP-порт источника, IP-адрес получателя TCP-порт получателя}. Вместо того, чтобы обрабатывать и хранить информацию попакетно, гораздо удобнее хранить параметры потока (адреса и порты), а также дополнительную информацию – число и сумму длин переданных пакетов в каждую сторону, опционально длительность сессии, индексы интерфейсов маршрутизатора, значение поля ToS и прочее. Такой подход выгоден для ориентированных на соединение протоколов (TCP), где можно явно перехватить момент завершения сессии. Однако и для не ориентированных на сессии протоколов можно проводить агрегацию и логическое завершение записи о потоке по, например, таймауту. Ниже приведена выдержка из SQL-базы собственной системы биллинга, осуществляющей протоколирование информации о потоках трафика:

Необходимо отметить случай, когда устройство доступа осуществляет трансляцию адресов (NAT, маскарадинг) для организации доступа в Интернет компьютеров локальной сети, используя один, внешний, публичный IP-адрес. В этом случае специальный механизм осуществляет подмену IP-адресов и TCP/UDP портов пакетов трафика, заменяя внутренние (не маршрутизируемые в Интернете) адреса согласно своей динамической таблице трансляции. В такой конфигурации необходимо помнить, что для корректного учета данных по внутренним хостам сети съём статистики должен производиться способом и в том месте, где результат трансляции ещё не «обезличивает» внутренние адреса.

Методы сбора информации о трафике/статистике
Снимать и обрабатывать информацию о проходящем трафике можно непосредственно на самом устройстве доступа (ПК-маршрутизатор, VPN-сервер), с этого устройства передавая ее на отдельный сервер (NetFlow, SNMP), или «с провода» (tap, SPAN). Разберем все варианты по-порядку.
ПК-маршрутизатор
Рассмотрим простейший случай – устройство доступа (маршрутизатор) на базе ПК c ОС Linux.

О том, как настроить такой сервер, трансляцию адресов и маршрутизацию, написано много . Нас же интересует следующий логический шаг – сведения о том, как получить информацию о проходящем через такой сервер трафике. Существует три распространенных способа:

  • перехват (копирование) пакетов, проходящих через сетевую карту сервера, при помощи библиотеки libpcap
  • перехват пакетов, проходящих через встроенный межсетевой экран
  • использование сторонних средств преобразования попакетной статистики (полученной одним из двух предыдущих методов) в поток агрегированной информации netflow
Libpcap
В первом случае копия пакета, проходящего через интерфейс, после прохождения фильтра (man pcap-filter) может быть запрошена клиентской программой на сервере, написанной с использованием данной библиотеки. Пакет поступает вместе с заголовком 2го уровня (Ethernet). Можно ограничить длину захватываемой информации (если нас интересует только информация из его заголовка). Примерами таких программ могут быть tcpdump и Wireshark. Существует реализация libpcap под Windows. В случае применения трансляции адресов на ПК-маршрутизаторе такой перехват можно осуществлять только на его внутреннем интерфейсе, подключенном к локальным пользователям. На внешнем интерфейсе, после трансляции, IP-пакеты не содержат информации о внутренних хостах сети. Однако при таком способе невозможно учесть трафик, создаваемый самим сервером в сети Интернет (что важно, если на нем работают веб– или почтовый сервис).

Работа libpcap требует поддержки со стороны операционной системы, что в настоящее время сводится к установке единственной бибилиотеки. При этом прикладная (пользовательская) программа, осуществляющая сбор пакетов, должна:

  • открыть необходимый интерфейс
  • указать фильтр, через который пропускать принятые пакеты, размер захватываемой части (snaplen), размер буфера,
  • задать параметр promisc, который переводит сетевой интерфейс в режим захвата вообще всех проходящих мимо пакетов, а не только адресованных MAC-адресу этого интерфейса
  • установить функцию (callback), вызываемую на каждый принятый пакет.

При передаче пакета через выбранный интерфейс, после прохождения фильтра эта функция получает буфер, содержащий Ethernet, (VLAN), IP и т.д. заголовки, общим размером до snaplen. Поскольку библиотека libcap копирует пакеты, заблокировать их прохождение при ее помощи невозможно. В таком случае программе сбора и обработки трафика придется использовать альтернативные методы, например вызов скрипта для помещения заданного IP-адреса в правило блокировки трафика.

Межсетевой экран
Захват данных, проходящих через межсетевой экран, позволяет учесть и трафик самого сервера, и трафик пользователей сети, даже при работе трансляции адресов. Главное в этом случае – правильно сформулировать правило захвата, и поставить его в нужное место. Данным правилом активируется передача пакета в сторону системной библиотеки, откуда приложение учета и управления трафиком может его получить. Для ОС Линукс в качестве межсетевого экрана применяют iptables, а средства перехвата – ipq, netfliter_queue или ulog. Для OC FreeBSD – ipfw с правилами типа tee или divert. В любом случае механизм межсетевого экрана дополняется возможностью работы с пользовательской программой следующим способом:
  • Пользовательская программа — обработчик трафика регистрирует себя в системе, используя системный вызов, или библиотеку.
  • Пользовательская программа или внешний скрипт устанавливает правило в межсетевой экран, “заворачивающее” выбранный трафик (согласно правилу) вовнутрь обработчика.
  • На каждый проходящий пакет обработчик получает его содержимое в виде буфера памяти (с заголовками IP и т.д. После обработки (учёта) программе необходимо также сообщить ядру операционной системы, что делать далее с таким пакетом — отбросить или передать далее. Как вариант, возможно передать ядру видоизмененный пакет.

Поскольку IP-пакет не копируется, а пересылается в программное обеспечение для анализа, становится возможным его «выброс», а следовательно, полное или частичное ограничение трафика определенного типа (например, до выбранного абонента локальной сети). Однако в случае, если прикладная программа перестала отвечать ядру о своем решении (зависла, к примеру), трафик через сервер просто блокируется. Необходимо отметить, что описанные механизмы при существенных объемах передаваемого трафика создают избыточную нагрузку на сервер, что связано с постоянным копированием данных из ядра в пользовательскую программу. Этого недостатка лишен метод сбора статистики на уровне ядра ОС, с выдачей в прикладную программу агрегированной статистики по протоколу NetFlow.

Netflow
Этот протокол был разработан фирмой Cisco Systems для экспорта информации о трафике с маршрутизаторов с целью учета и анализа трафика. Наиболее популярная сейчас версия 5 предоставляет получателю поток структурированных данных в виде UDP-пакетов, содержащих информацию о прошедшем трафике в виде так называемых flow records:

Объем информации о трафике меньше самого трафика на несколько порядков, что особенно актуально в больших и распределенных сетях. Конечно же, блокировать передачу информации при сборе статистики по netflow невозможно (если не использовать дополнительные механизмы). В настоящее время становится популярным дальнейшее развитие этого протокола – версия 9, основанная на шаблонной структуре flow record, реализации для устройств других производителей (sFlow). Недавно был принят стандарт IPFIX, который позволяет передавать статистику и по протоколам более глубоких уровней (например, по типу приложения). Реализация netflow-источников (агентов, probe) доступна для ПК-маршрутизаторов, как в виде работающих по описанных выше механизмам утилит (flowprobe, fprobe, softflowd), так и непосредственно встроенных в ядро ОС (FreeBSD: ng_netgraph, Linux: ipt_neflow). Для программных маршрутизаторов поток статистики netflow можно принимать и обрабатывать локально на самом маршрутизаторе, или отправлять по сети (протокол передачи – поверх UDP) на принимающее устройство (коллектор). Программа — коллектор может собирать сведения от многих источников сразу, имея возможность различать их трафик даже при пересекающихся адресных пространствах. При помощи дополнительных средств, таких как nprobe возможно также проводить дополнительную агрегацию данных, раздвоение потоков или конвертацию протоколов, что актуально при управлении большой и распределенной сетью с десятками маршрутизаторов.

Функции экспорта netflow поддерживают маршрутизаторы Cisco Systems, Mikrotik, и некоторые другие. Аналогичный функционал (с другими протоколами экспорта) поддерживается всеми крупными производителями сетевого оборудования.

Libpcap “снаружи”
Немного усложним задачу. Что, если ваше устройство доступа – аппаратный маршрутизатор другого производителя? Например, D-Link, ASUS, Trendnet и т.д. На нем, скорее всего, невозможно поставить дополнительное программное средство съема данных. Как вариант – интеллектуальное устройство доступа у вас есть, но настроить его не представляется возможным (нет прав, или оно управляется вашим провайдером). В таком случае можно собирать информацию о трафике непосредственно в точке стыка устройства доступа с внутренней сетью, пользуясь «аппаратными» средствами копирования пакетов. В таком случае непременно потребуется отдельно стоящий сервер с выделенной сетевой картой для приема копий Ethernet-пакетов. Сервер должен использовать механизм сбора пакетов по методу libpcap, описанному выше, и наша задача — на вход выделенной для этого сетевой карты подать поток данных, идентичный выходящему из сервера доступа. Для этого можно использовать:
  • Ethernet – хаб (hub): устройство, просто пересылающее пакеты между всеми своими портами без разбора. В современных реалиях его можно найти где-нибудь на пыльном складе, и применять такой метод не рекомендуется: ненадежно, низкая скорость (хабов на скорости 1 Гбит/с не бывает)
  • Ethernet – коммутатор с возможностью зеркалирования (мирроринга, SPAN портов. Современные интеллектуальные (и дорогие) коммутаторы позволяют копировать на указанный порт весь трафик (входящий, выходящий, оба) другого физического интерфейса, VLANа, в том числе удаленного (RSPAN)
  • Аппаратный раздвоитель, который может потребовать установки для сбора двух сетевых карт вместо одной – и это помимо основной, системной.

Естественно, вы можете настроить SPAN-порт и на самом устройстве доступа (маршрутизаторе), если оно это позволяет – Cisco Catalyst 6500, Cisco ASA. Вот пример такой конфигурации для коммутатора Cisco:monitor session 1 source vlan 100 ! откуда берем пакеты monitor session 1 destination interface Gi6/3! куда выдаем пакеты

SNMP
Что, если маршрутизатора под нашим контролем нет, с netflow связываться нет желания, нас не интересуют детали трафика наших пользователей. Они просто подключены в сеть через управляемый коммутатор, и нам надо просто грубо оценить объем трафика, приходящегося на каждый из его портов. Как вы знаете, сетевые устройства с возможностью удаленного управления поддерживают, и могут отобразить счетчики пакетов (байт), проходящих через сетевые интерфейсы. Для их опроса правильно будет использовать стандартизованный протокол удаленного управления SNMP. При помощи его можно достаточно просто получить не только значения указанных счетчиков, но также другие параметры, такие как имя и описание интерфейса, видимые через него MAC-адреса, и другую полезную информацию. Это делается как утилитами командной строки (snmpwalk), графическими SNMP-браузерами, так и более сложными программами мониторинга сети (rrdtools, cacti, zabbix, whats up gold и т.д.). Однако, данный метод имеет два существенных недостатка:
  • блокировка трафика может производиться только путем полного отключения интерфейса, при помощи того же SNMP
  • счетчики трафика, снимаемые по SNMP, относятся к сумме длин Ethernet-пакетов (причем unicast, broadcast и multicast по-отдельности), в то время как остальные описанные ранее средства дают величины относительно IP-пакетов. Это создает заметное расхождение (особенно на коротких пакетах) из-за оверхеда, вызванного длиной Ethernet-заголовка (впрочем, с этим можно приближенно бороться: L3_байт = L2_байт — L2_пакетов*38).
VPN
Отдельно стоит рассмотреть случай доступа пользователей к сети путем явного установления соединения к серверу доступа. Классическим примером может служить старый добрый dial-up, аналогом которого в современном мире являются VPN-службы удаленного доступа (PPTP, PPPoE, L2TP, OpenVPN, IPSEC) Устройство доступа не только маршрутизирует IP-трафик пользователей, но также представляет из себя специализированный VPN-сервер, и терминирует логические туннели (часто зашифрованные), внутри которых передается пользовательский трафик. Для учета такого трафика можно пользоваться как всеми средствами, описанными выше (и для глубокого анализа по портам/протоколам они хорошо подходят), так и дополнительными механизмами, которые предоставляют средства управления VPN-доступом. В первую очередь речь пойдет о протоколе RADIUS. Его работа – достаточно сложная тема. Мы же кратко упомянем, что контролем (авторизацией) доступа к VPN-серверу (RADIUS-клиенту) управляет специальное приложение (RADIUS-сервер), имеющее за собой базу (текстовый файл, SQL, Active Directory) допустимых пользователей с их атрибутами (ограничения по скорости подключения, назначенные IP-адреса). Помимо процесса авторизации, клиент периодически передает серверу сообщения аккаунтинга, информацию о состоянии каждой текущей работающей VPN-сессии, в том числе счетчики переданных байт и пакетов.
Заключение
Сведем все описанные выше методы сбора информации о трафике воедино:

Подведем небольшой итог. На практике существует большое количество методов присоединения управляемой вами сети (с клиентами или офисными абонентами) к внешней сетевой инфраструктуре, с использованием ряда средств доступа – программных и аппаратных маршрутизаторов, коммутаторов, VPN-серверов. Однако практически в любом случае можно придумать схему, когда информация о переданном по сети трафике может быть направлена на программное или аппаратное средство его анализа и управления. Возможно также, что это средство позволит осуществлять обратную связь с устройством доступа, применяя интеллектуальные алгоритмы ограничения доступа для отдельных клиентов, протоколов и прочего. На этом закончу разбор матчасти. Из неразобранных тем остались:

  • как и куда попадают собранные данные о трафике
  • программное обеспечение для учета трафика
  • чем отличается биллинг от простой “считалки”
  • как можно накладывать ограничение на трафик
  • учёт и ограничение посещенных веб-сайтов

habrahabr.ru

Программы учета сетевого трафика / Программное обеспечение

Возможно, когда-нибудь на просторы России и близлежащих стран придет эра безграничного Интернета. Тогда скорость соединения у каждого будет такой, как при копировании данных на жестком диске, компьютеры будут продаваться с уже предустановленным, неограниченным по времени выходом во Всемирную Сеть, а понятие "трафик" станет архаизмом. Вместе с ним исчезнут и программы для учета трафика и, заброшенные разработчиками, будут пылиться в файловых архивах.

К сожалению, эра безграничного Интернета еще очень далеко для многих из нас. Одни до сих пор подсчитывают минуты, оставшиеся на карточке предоплаченного доступа в Сеть. Другие, перестав считать минуты и часы после перехода на DSL или выделенную линию, выполняют ту же операцию сложения, но уже с мегабайтами. В любом случае, программы для подсчета трафика и времени, проведенного в Интернете, не теряют актуальности.

Мы отобрали четыре самых интересных, на наш взгляд, подобных программы и предлагаем вам обзор их основных возможностей.

BMExtreme

BMExtreme - это новое название хорошо известной многим программы Bandwidth Monitor. Ранее программа распространялась бесплатно, теперь же она имеет три версии, и бесплатной является только базовая. В этой версии не предусмотрено никаких возможностей, кроме, собственно, мониторинга трафика, поэтому вряд ли можно считать ее конкурентом других программ. Версия BMExtreme Home предлагает немного больше опций для слежения за трафиком. Так, работая с ней, можно наблюдать за графиком скорости передачи и приема данных, вести лог-файлы за разные периоды (день, неделя, месяц), защищать программу паролем от доступа других пользователей к ее настройкам, создавать отдельные профили для разных пользователей. По умолчанию BMExtreme следит как за Интернет-трафиком, так и за трафиком в локальной сети, однако мониторинг в LAN при желании можно отключить. С помощью BMExtreme можно устанавливать ограничение на количество полученных или переданных данных, а также на общий объем информации, которой вы обмениваетесь с Интернетом. В зависимости от вашего тарифного плана, может понадобиться установка максимального объема данных, полученных/переданных за последние сутки, неделю или месяц. Есть возможность и следить за трафиком только в указанные часы. Как только программа зафиксирует превышение лимита, она может отключить соединение. Версия BMExtreme Pro имеет еще более гибкие настройки для мониторинга локального и Интернет-трафика. Например, она может вести статистику отдельно по IP-адресам, что очень удобно, если за прием информации в пределах страны вы платите меньше, чем за мировой трафик.

Bandwidth Monitor Pro

Разработчики Bandwidth Monitor Pro очень много внимания уделили настройке окна мониторинга трафика. Если в BMExtreme Pro его внешний вид можно изменять, только скрывая/отображая график, тут пользователю предоставляется полная свобода действий. Во-первых, можно определить, какую именно информацию программа будет постоянно показывать на экране. Это может быть количество полученных и переданных данных (как отдельно, так и в сумме) за сегодня и за любой указанный промежуток времени, среднюю, текущую и максимальную скорость соединения. Если у вас установлено несколько сетевых адаптеров, вы можете следить за статистикой для каждого из них отдельно. При этом, нужная информация для каждой сетевой карты также может отображаться в окне мониторинга. Позаботились разработчики и о настройке внешнего вида окна - пользователь может определить его цветовую гамму, степень прозрачности, наличие фона, а также расположить поверх всех окон. Присутствуют и настройки для определения масштаба графика.

Отдельно стоит сказать о системе оповещений, которая реализована тут очень удачно. Можно задавать поведение программы при выполнении заданных условий, которыми могут быть передача определенного количества данных за указанный период времени, достижение максимальной скорости загрузки, изменение скорости соединения и пр. Когда условие выполняется, Bandwidth Monitor Pro может проигрывать аудиофайл, запускать приложение или файл, перезагружать или выключать компьютер, добавлять сведения в лог-файл или же отправлять сообщение по почте. Для корректной работы с почтой необходимо предварительно задать настройки почтового соединения. Если на компьютере работает несколько пользователей, и необходимо следить за общим трафиком, программу можно запускать как службу. В этом случае Bandwidth Monitor Pro будет собирать статистику всех пользователей, которые заходят в систему под своими логинами.

BWMeter

Эта программа имеет не одно, а два окна слежения за трафиком: в одном отображается активность в Интернете, а в другом - в локальной сети. BWMeter дает возможность полностью настроить внешний вид этих окон, а также определить условия их появления на экране. Они могут находиться там постоянно или же отображаться только при слишком низкой или слишком высокой сетевой активности.

Программа имеет гибкие настройки для мониторинга трафика. С ее помощью можно определить, нужно ли следить за приемом и передачей данных в Интернет только с этого компьютера или со всех компьютеров, подключенных к локальной сети, установить диапазон IP-адресов, порты и протоколы, для которых будет или не будет производиться мониторинг. Кроме этого, можно отключить слежение за трафиком в определенные часы или дни.

Системные администраторы наверняка оценят возможность распределения трафика между компьютерами в локальной сети. Так, для каждого ПК можно задать максимальную скорость приема и передачи данных, а также одним щелчком мыши запретить сетевую активность.

Очень удачно в BWMeter реализован вывод статистики. Можно быстро посмотреть информацию о количестве принятых и переданных данных по часам, дням, неделям, месяцам и по годам. При этом статистика выводится отдельно для Интернета и локальной сети. В случае необходимости (например, при переустановке системы) данные мониторинга можно экспортировать и импортировать в программу. Кроме этого, BWMeter позволяет просматривать статистику для других компьютеров, на которых установлена программа.

DUTraffic

От всех программ обзора DUTraffic отличает бесплатный статус. Кроме этого, программа имеет еще одно достоинство - русскоязычный интерфейс, который способствует ее быстрому освоению. Единственная из всех программ обзора DUTraffic может подсчитывать, сколько времени вы провели в Интернете и сколько денег вы потратили на загрузку нужной информации. В настройках программы для каждого Интернет-соединения можно указать стоимость загружаемых и отправляемых данных, после чего в окне мониторинга следить за тем, как Интернет медленно делает ваш кошелек тоньше. Если окно со статистикой вам мешает работать, вы можете его скрыть, ведь все необходимые сведения можно увидеть, поднеся курсор к значку программы в системном трее.

Как и коммерческие аналоги, DUTraffic может выполнять разнообразные действия при выполнении тех или иных условий. Так, например, он может проигрывать аудиофайл, показывать сообщение или же разрывать соединение с Интернетом, когда средняя или текущая скорость загрузки меньше заданного значения, когда продолжительность Интернет-сессии превышает указанное число часов, когда передано определенное количество данных. Кроме этого, различные действия могут выполняться циклически, например, каждый раз, когда программа фиксирует передачу заданного объема информации. Статистика в DUTraffic ведется отдельно для каждого пользователя и для каждого соединения с Интернетом. Программа показывает как общую статистику за выбранный промежуток времени, так и информацию о скорости, количестве переданных и принятых данных и финансовых затратах за каждую сессию.

Выводы

В целом можно сказать, что большинству домашних пользователей будет достаточно возможностей, которые предоставляет DUTraffic. Программа информативна и наглядна, имеет достаточно параметров для настройки внешнего вида окна мониторинга и может оповещать пользователя о важных событиях, которые касаются передачи информации через Интернет. Если же говорить о самой функциональной программе, это, безусловно, BWMeter. Это приложение будет незаменимо для администраторов локальных сетей, так как дает возможность четко определить, куда уходит трафик, ограничить передачу и прием данных для каждого пользователя, запретить обмен данными с определенным сайтом и т.д.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

3dnews.ru

ОБЗОР ПРОГРАММ АНАЛИЗА И МОНИТОРИНГА СЕТЕВОГО ТРАФИКА

 

Старинные книги

 

Другие статьи

 

Язык запросов MDX

 

 

ОБЗОР ПРОГРАММ АНАЛИЗА И МОНИТОРИНГА СЕТЕВОГО ТРАФИКА

 

А.И. КОСТРОМИЦКИЙ, канд. техн. наук, В.С. ВОЛОТКА

 

 

Введение

 

 

Мониторинг трафика жизненно важен для эффективного управления сетью. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности.

В недалеком прошлом мониторинг трафика был относительно простой задачей. Как правило, компьютеры объединялись в сеть на основе шинной топологии, т. е. имели разделяемую среду передачи. Это позволяло подсоединить к сети единственное устройство, с помощью которого можно было следить за всем трафиком. Однако требования к повышению пропускной способности сети и развитие технологий коммутации пакетов, вызвавшее падение цен на коммутаторы и маршрутизаторы, обусловили быстрый переход от разделяемой среды передачи к высокосегментированным топологиям. Общий трафик уже нельзя увидеть из одной точки. Для получения полной картины требуется выполнять мониторинг каждого порта. Использование соединений типа «точка-точка» делает неудобным подключение приборов, да и понадобилось бы слишком большое их число для прослушивания всех портов, что превращается в чересчур дорогостоящую задачу. Вдобавок сами коммутаторы и маршрутизаторы имеют сложную архитектуру, и скорость обработки и передачи пакетов становится важным фактором, определяющим производительность сети.

Одной из актуальных научных задач в настоящее время является анализ (и дальнейшее прогнозирование) самоподобной структуры трафика в современных мультисервисных сетях. Для решения этой задачи необходим сбор и последующий анализ разнообразной статистики (скорость, объемы переданных данных и т.д.) в действующих сетях. Сбор такой статистики в том или ином виде возможен различными программными средствами. Однако существует набор дополнительных параметров и настроек, которые оказываются весьма важными при практическом использовании различных средств.

В этой статье авторы попытались провести сравнительный анализ различных средств анализа и мониторинга сетевого трафика, весьма полезный для выбора наиболее подходящего под нужды пользователя программного продукта.

В настоящее время можно насчитать не один десяток программных продуктов, предназначенных для анализа и мониторинга сетевого трафика, каждый из которых обладает своими достоинствами и недостатками.

Различные исследователи используют самые различные программы для мониторинга сетевого трафика. Например, в [1], [2] исследователи использовали программу - анализатор (сниффер) сетевого трафика Ethreal (Wireshark).

Обзору подверглись бесплатные версии программ, которые доступны на [3], [4], [5].

 

 

 

 

1.      Обзор программ мониторинга сетевого трафика

 

Были рассмотрены около десяти программ-анализаторов трафика (снифферы) и более десятка программ для мониторинга сетевого трафика, из которых мы отобрали по четыре самых интересных, на наш взгляд, и предлагаем вам обзор их основных возможностей.

1) BMExtreme (рис.1).

Это новое название хорошо известной многим программы Bandwidth Monitor. Ранее программа распространялась бесплатно, теперь же она имеет три версии, и бесплатной является только базовая. В этой версии не предусмотрено никаких возможностей, кроме, собственно, мониторинга трафика, поэтому вряд ли можно считать ее конкурентом других программ. По умолчанию BMExtreme следит как за Интернет-трафиком, так и за трафиком в локальной сети, однако мониторинг в LAN при желании можно отключить.

 

 

Рис. 1

 

2) BWMeter (рис.2).

Эта программа имеет не одно, а два окна слежения за трафиком: в одном отображается активность в Интернете, а в другом - в локальной сети.

 

 

Рис. 2

Программа имеет гибкие настройки для мониторинга трафика. С ее помощью можно определить, нужно ли следить за приемом и передачей данных в Интернет только с этого компьютера или со всех компьютеров, подключенных к локальной сети, установить диапазон IP-адресов, порты и протоколы, для которых будет или не будет производиться мониторинг. Кроме этого, можно отключить слежение за трафиком в определенные часы или дни. Системные администраторы наверняка оценят возможность распределения трафика между компьютерами в локальной сети. Так, для каждого ПК можно задать максимальную скорость приема и передачи данных, а также одним щелчком мыши запретить сетевую активность.

При весьма миниатюрном размере программа обладает огромным множеством возможностей, часть из которых можно представить так:

- Мониторинг любых сетевых интерфейсов и любого сетевого трафика.

- Мощная система фильтров, позволяющая оценить объем любой части трафика - вплоть до конкретного сайта в указанном направлении или трафика с каждой машины в локальной сети в указанное время суток.

- Неограниченное количество настраиваемых графиков активности сетевых соединений на основе выбранных фильтров.

- Управление (ограничение, приостановка) потоком трафика на любом из фильтров.

- Удобная система статистики (от часа до года) с функцией экспорта.

- Возможность просмотра статистики удаленных компьютеров с BWMeter.

- Гибкая система оповещений и уведомлений по достижении определенного события.

- Максимальные возможности по настройке, в т.ч. внешнего вида.

- Возможность запуска как сервиса.

3) Bandwidth Monitor Pro (рис.3).

Её разработчики очень много внимания уделили настройке окна мониторинга трафика. Во-первых, можно определить, какую именно информацию программа будет постоянно показывать на экране. Это может быть количество полученных и переданных данных (как отдельно, так и в сумме) за сегодня и за любой указанный промежуток времени, среднюю, текущую и максимальную скорость соединения. Если у вас установлено несколько сетевых адаптеров, вы можете следить за статистикой для каждого из них отдельно. При этом, нужная информация для каждой сетевой карты также может отображаться в окне мониторинга.

 

 

Рис. 3

Отдельно стоит сказать о системе оповещений, которая реализована тут очень удачно. Можно задавать поведение программы при выполнении заданных условий, которыми могут быть передача определенного количества данных за указанный период времени, достижение максимальной скорости загрузки, изменение скорости соединения и пр. Если на компьютере работает несколько пользователей, и необходимо следить за общим трафиком, программу можно запускать как службу. В этом случае Bandwidth Monitor Pro будет собирать статистику всех пользователей, которые заходят в систему под своими логинами.

4) DUTraffic (рис.4).

От всех программ обзора DUTraffic отличает бесплатный статус.

 

 

Рис. 4

 

Как и коммерческие аналоги, DUTraffic может выполнять разнообразные действия при выполнении тех или иных условий. Так, например, он может проигрывать аудиофайл, показывать сообщение или же разрывать соединение с Интернетом, когда средняя или текущая скорость загрузки меньше заданного значения, когда продолжительность Интернет-сессии превышает указанное число часов, когда передано определенное количество данных. Кроме этого, различные действия могут выполняться циклически, например, каждый раз, когда программа фиксирует передачу заданного объема информации. Статистика в DUTraffic ведется отдельно для каждого пользователя и для каждого соединения с Интернетом. Программа показывает как общую статистику за выбранный промежуток времени, так и информацию о скорости, количестве переданных и принятых данных и финансовых затратах за каждую сессию.

5) Cистема мониторинга Cacti (рис.5).

Cacti это open-source веб-приложение (соответственно отсутствует установочный файл). Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде. Система позволяет строить графики при помощи RRDtool. Преимущественно используются стандартные шаблоны для отображения статистики по загрузке процессора, выделению оперативной памяти, количеству запущенных процессов, использованию входящего/исходящего трафика.

Интерфейс отображения статистики, собранной с сетевых устройств, представлен в виде дерева, структура которого задается самим пользователем. Как правило, графики группируют по определенным критериям, причем один и тот же график может присутствовать в разных ветвях дерева (например, трафик через сетевой интерфейс сервера - в той, которая посвящена общей картине интернет-трафика компании, и в ветви с параметрами данного устройства). Есть вариант просмотра заранее составленного набора графиков, и есть режим предпросмотра. Каждый из графиков можно рассмотреть отдельно, при этом он будет представлен за последние день, неделю, месяц и год. Есть возможность самостоятельного выбора временного промежутка, за который будет сгенерирован график, причем сделать это можно, как указав календарные параметры, так и просто выделив мышкой определенный участок на нем.

 

 

Рис. 5

 

Далее представлена сравнительная таблица основных характеристик представленных программ для мониторинга сетевого трафика (табл.1).

 

 

 

 

Таблица 1

 

Параметры/Программы

BMExtreme

BWMeter

Bandwidth Monitor Pro

DUTraffic

Cacti

Размер установочного файла

473 КБ

1,91 МБ

1,05 МБ

1,4 МБ

Язык интерфейса

русский

русский

английский

русский

английский

График скорости

+

+

+

График трафика

+

+

+

Экспорт/импорт (формат файла экспорта)

–/–

+/+

(*.csv)

–/–

–/–

+/+

(*.xls)

Запуск мониторинга по требованию

+

+

Min-й временной шаг между отчётам данных

5 мин.

1 сек.

1 мин.

1 сек.

1 сек.

Возможность изменения min-го шага между отчётами данных

+

+

+

+

 

 

 

 

 

 

 

 

 

 

 

 

2.      Обзор программ-анализаторов (снифферов) сетевого трафика

 

Анализатор трафика, или сниффер - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.

Анализ прошедшего через сниффер трафика позволяет:

- обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи (снифферы здесь малоэффективны; как правило, для этих целей используют сбор разнообразной статистики серверами и активным сетевым оборудованием и её последующий анализ).

- перехватить любой незашифрованный (а порой и зашифрованный) пользовательский трафик с целью получения паролей и другой информации.

- локализовать неисправность сети или ошибку конфигурации сетевых агентов (для этой цели снифферы часто применяются системными администраторами).

Поскольку в «классическом» сниффере анализ трафика происходит вручную, с применением лишь простейших средств автоматизации (анализ протоколов, восстановление TCP-потока), то он подходит для анализа лишь небольших его объёмов.

1) Wireshark (ранее - Ethereal).

Программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. Wireshark - это приложение, которое «знает» структуру самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня. Поскольку для захвата пакетов используется pcap, существует возможность захвата данных только из тех сетей, которые поддерживаются этой библиотекой. Тем не менее, Wireshark умеет работать с множеством форматов входных данных, соответственно, можно открывать файлы данных, захваченных другими программами, что расширяет возможности захвата.

2) Iris Network Traffic Analyzer.

Помимо стандартных функций сбора, фильтрации и поиска пакетов, а также построения отчетов, программа предлагает уникальные возможности для реконструирования данных. Iris The Network Traffic Analyzer помогает детально воспроизвести сеансы работы пользователей с различными web-ресурсами и даже позволяет имитировать отправку паролей для доступа к защищенным web-серверам с помощью cookies. Уникальная технология реконструирования данных, реализованная в модуле дешифрования (decode module), преобразует сотни собранных двоичных сетевых пакетов в привычные глазу электронные письма, web-страницы, сообщения ICQ и др. eEye Iris позволяет просматривать незашифрованные сообщения web-почты и программ мгновенного обмена сообщениями, расширяя возможности имеющихся средств мониторинга и аудита.

Анализатор пакетов eEye Iris позволяет зафиксировать различные детали атаки, такие как дата и время, IP-адреса и DNS-имена компьютеров хакера и жертвы, а также использованные порты.

3) Ethernet Internet traffic Statistic.

Ethernet Internet traffic Statistic  показывает количество полученных и принятых данных (в байтах - всего и за последнюю сессию), а также скорость подключения. Для наглядности собираемые данные отображаются в режиме реального времени на графике. Работает без инсталляции, интерфейс - русский и английский.

Утилита для контроля за степенью сетевой активности - показывает количество полученных и принятых данных, ведя статистику за сессию, день, неделю и месяц.

4) CommTraffic.

Это сетевая утилита для сбора, обработки и отображения статистики интернет-трафика через модемное (dial-up) или выделенное соединение. При мониторинге сегмента локальной сети, CommTraffic показывает интернет-трафик для каждого компьютера в сегменте.

CommTraffic включает в себя легко настраиваемый, понятный пользователю интерфейс, показывающий статистику работы сети в виде графиков и цифр.

Далее представлена сравнительная таблица характеристик рассмотренных программ-анализаторов сетевого трафика (табл.2).

 

 

 

Таблица 2

 

Параметры/Программы

Wireshark

Iris The Network Traffic Analyzer

Ethernet Internet traffic Statistic

CommTraffic

Размер установочного файла

17,4 МБ

5,04 МБ

651 КБ

7,2 МБ

Язык интерфейса

английский

русский

английский/русский

русский

График скорости

+

+

График трафика

+

+

Экспорт/Импорт (формат файла экспорта)

+/–

(*.txt, *.px, *.csv, *.psml, *.pdml, *.c)

 

–/–

 

–/–

 

–/–

Запуск мониторинга по требованию

Min-й временной шаг между отчётами данных

0,001 сек.

1 сек.

1 сек.

1 сек.

Возможность изменения min-го шага между отчётами данных

+

+

 

 

 

Заключение

 

В целом можно сказать, что большинству домашних пользователей будет достаточно возможностей, которые предоставляет Bandwidth Monitor Pro. Если же говорить о самой функциональной программе для мониторинга сетевого трафика, это, безусловно, BWMeter.

Из числа рассмотренных программ-анализаторов сетевого трафика хотелось бы выделить Wireshark, которая имеет большее количество функциональных возможностей.

Система мониторинга Cacti максимально отвечает повышенным требованиям, которые предъявляются в случае проведения исследования сетевого трафика в научных целях. В дальнейшем авторы статьи планируют именно эту систему использовать для сбора и предварительного анализа трафика в корпоративной мультисервисной сети кафедры "Сети связи" Харьковского национального университета радиоэлектроники.

 

Список литературы

 

[1]. Платов В.В., Петров В.В. Исследование самоподобной структуры телетрафика беспроводной сети //  Радиотехнические тетради. М.: ОКБ МЭИ. 2004. №3. С. 58-62.

[2]. Петров В.В. Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия. Диссертация на соискание ученой степени кандидата технических наук, 05.12.13, Москва, 2004, 199 с.

[3]. www.softportal.com

[4]. www.oszone.net

[5]. www.ko.com.ua

 

 

 

 

 

selfsimilar.narod.ru

Сетевой трафик ограничивается брандмауэром или маршрутизатором: что делать?

Зачастую пользователи домашней сети «встречаются» с тем, что сетевой трафик ограничивается брандмауэром, маршрутизатором или антивирусным ПО. Данная проблема проявляется в том, что для некоторых программ и сетевых приложений подключение к сети оказывается заблокированным. Наиболее «очевидно» это на примере всеми любимого торрента, который вместо нормальной работы вдруг выдает странное сообщение «сетевой трафик ограничивается брандмауэром». Поэтому здесь мы разберемся, «откуда ноги растут» и что делать, если сетевое подключение заблокировано.

Итак, в большинстве случаев такие проблемы происходят «благодаря» межсетевому экрану, который осуществляет фильтрацию сетевых пакетов по определенным настройкам и правилам. Этот межсетевой экран (он же «брандмауэр» и firewall) является компонентом защиты операционной системы семейства Windows, а также различных роутеров, и некоторых антивирусных программ, которые защищают ваш ПК от «опасностей» из сети.

Зачастую блокировка подключения брандмауэром или антивирусной программой происходит вследствие неправильной настройки и эксплуатации оборудования или встроенного ПО. Иными словами, программа, созданная для защиты и удобства пользователя при работе в сети, превращается в «карманного монстра», который только мешает нормальному сетевому соединению.

И наиболее простым решением данной проблемы станет отключение возможных межсетевых экранов.

Отключение межсетевого экрана Windows.

На всех основных версиях Windows отключение брандмауэра осуществляется практически одинаково.

  1. А) Необходимо зайти в Панель управления.
  2. Б) Далее кликнуть по иконке «Брандмауэр Windows». (Если режим представления элементов установлен «По категориям» сперва нужно выбрать категорию «Система и безопасность»)

  1. В) В разделе «Брандмауэр Windows» появится окно с различными настройками фаерволла.
  1. Г) Найдите настройку Отключение\Включение Брандмауэра Windows.

  1. Д) И отключите работу Брандмауэра.

 

Также рекомендуется отключить системную службу брандмауэра.

  1. А) Зайдите в «Панель управления».
  2. Б) Далее «Администрирование».
  3. В) Кликните на иконку «Службы».
  4. Г) Найдите службу «Брандмауэр Windows».
  5. Д) Отключите ее.

 

Отключение компонента «Сетевой экран» в антивирусной программе.

Помимо системного фаерволла нужно корректно настроить и установленный на компьютере антивирус, чтобы подключение к сети не блокировалось антивирусным ПО.

Ранее мы подробно рассказывали о настройке касперского для локальной сети, здесь же остановимся на основных общих этапах.

Так, у большинства антивирусного ПО в настройках присутствует вкладка, отвечающая за работу сетевого экрана: здесь достаточно поставить или снять соответствующую галочку.

На примере антивирусного ПО Kaspersky данная настройка располагается во вкладке «Защита».

Сетевой трафик ограничивается маршрутизатором: что делать?

Большинство современных маршрутизаторов также снабжено встроенным сетевым экраном (Firewall), который может блокировать сетевой трафик (ограничивать подключение к некоторым ресурсам).

Настройка Firewall на роутере зависит от его производителя и модели. Важно правильно ознакомиться с web-интерфейсом вашего роутера. Найти вкладку с настройками и отключить межсетевой экран.

В заключение стоит упомянуть, что существует множество программных продуктов, которые имеют свои сетевые и межсетевые экраны (а так же Firewall с разным функционалом и настройками) такие как «АП Континент».

Такие программы весьма специфические и узкоспециализированные, и шанс «наткнуться» на них в сети интернет невелик, поэтому главной защитой пользователя от всевозможных сетевых ограничений и блокировок является предусмотрительность и внимательность самого пользователя.

 

tvoi-setevichok.ru

Анализ сетевого трафика веб-страницы (Windows)

Использование средства "Сеть" для наблюдения за связью между браузером и серверами, просмотра заголовков запросов и ответов, просмотра кодов ответов и отладки AJAX.

Наблюдение за связями браузера

Средство Network из набора средств разработчика F12 позволяет измерять время загрузки страницы, проверять ответы на запросы AJAX и наблюдать за всей сетевой активностью при загрузке современных веб-страниц и выполнении приложений.

Начнем с верхней строки

С помощью верхнего ряда значков средства Network можно управлять записью сетевого трафика, добиваться повышения точности, управлять результатами и выполнять поиск в сохраняемых данных о трафике.

Значки (слева направо) выполняют следующие функции.

  • Включение/отключение захвата сетевого трафика (F5 или SHIFT+F5) — запуск и остановка записи сетевого трафика.
  • Экспорт захваченного трафика — сохранение записанных данных в формате XML или CSV (значения, разделенные запятыми).
  • Всегда обновлять с сервера — переключатель с двумя состояниями: "включено" и "выключено". В положении "включено" Internet Explorer 11 скачивает все элементы страницы с удаленного сервера, а не из кэша браузера.
  • Очистить кэш браузера (CTRL+R) — удаление сохраненных файлов из кэша браузера. Браузеры обычно сохраняют элементы страницы на диск и повторно используют их для ускорения загрузки. Если вам нужно измерить истинное время загрузки страницы, то очистка кэша гарантирует вам, что все элементы будут скачиваться из сети.
  • Очистить файлы cookie — удаление всех файлов cookie, связанных с текущим доменом. Это позволяет воссоздать ситуацию, когда страница загружается в первый раз.
  • Очищать записи при переходе — переключатель с двумя состояниями: "включено" и "выключено". При выключенном состоянии сетевой трафик для окна или вкладки записывается непрерывно при всех переходах браузера со страницы на страницу. При включенном состоянии записываемый трафик очищается при каждом переходе на новую страницу. По умолчанию эта функция включена.
  • Очистить все записи — удаление всего записанного сетевого трафика.
  • Поиск трафика — поиск заданной строки текста в записи захваченного трафика. Введите искомый текст в поле и нажмите клавишу "ВВОД". Откроются данные по сетевым транзакциям, содержащие искомый текст, и этот текст будет подсвечен. Чтобы найти другие вхождения этого текста, вновь поместите курсор в текстовое поле и нажмите клавишу "ВВОД" или нажмите клавишу F5.

По умолчанию записанный трафик отображается в представлении Сводка, как показано ниже.

Чтение и интерпретация данных

Средство Network имеет два представления сетевого трафика. Представление Сводка позволяет быстро просмотреть все захваченные данные по вкладке или веб-странице. Представление Сведения позволяет просмотреть подробные данные по каждому соединению, например заголовки запросов и ответов или информацию о времени выполнения. Сменить представление можно, используя ссылки Summary и Details.

Представление "Сводка"

В представлении "Сводка" отображается весь сетевой трафик по данной странице в табличной форме. По умолчанию информация представлена в хронологическом порядке, однако таблицу можно отсортировать в любом другом порядке, щелкнув заголовок соответствующего столбца. В следующей таблице описаны типы информации, которая может быть представлена.

Заголовок столбцаОписание
URL-адресЗапрашиваемый URL-адрес.
ПротоколПротокол подключения. Например, подключения к стандартному веб-серверу используют протокол HTTP, а зашифрованные подключения обычно используют HTTPS. Браузер Internet Explorer поддерживает различные протоколы подключения.
МетодHTTP-команда "метод" (например, POST или GET).
РезультатКод HTTP-отклика.
ТипТип получаемого содержимого.
ПолученоОбщий объем полученных данных в байтах.
ЗатраченоОбщее время, затраченное на получение содержимого, в миллисекундах.
ИнициаторТип действия браузера или узел DOM, для которого требуется выполнить сетевой запрос. Инициаторами могут быть обновления страниц, имеющиеся на страницах изображения и таблицы стилей, на которые сделаны ссылки, или события XMLHttpRequest.
ВремяВременная шкала сетевых событий.

 

Представление "Сведения"

Представление Details содержит информацию о конкретном запросе. Чтобы просмотреть подробные сведения, дважды щелкните нужную запись в представлении "Сводка" или щелкните ссылку Details рядом с верхней частью средства.

Вы найдете эту информацию на любой вкладке представления "Сведения".

ВкладкаОписание
Заголовки запросов

Отображаются заголовки запросов, отправленных серверу.

Тело запроса

Отображаются данные запросов, отправленных серверу. У большинства команд тело остается пустым. У команды POST тело запроса содержит данные, отправляемые серверу.

Заголовки ответов

Отображаются заголовки ответов, полученных от сервера.

Тело ответа

Отображаются данные ответов, полученных от сервера. Если ответом является изображение, отображается изображение. Если ответом являются двоичные данные, отображается ссылка для сохранения этих данных на диск. В остальных случаях отображается текст ответа в прокручиваемой текстовой области.

Файлы cookie

Отображаются отправленные и полученные файлы cookie. На вкладке Файлы cookie имеются восемь столбцов.

Заголовок столбцаОписание

Направление Файл cookie отправлен или получен.

Ключ Идентификатор пары "ключ-значение".

Значение Значение пары "ключ-значение".

Срок действия Дата истечения срока действия файла cookie.

Домен Домен файла cookie.

Путь Путь файла cookie.

Безопасный Указывает на то, что файл cookie доступен только при подключении через безопасный протокол передачи данных гипертекста (HTTPS).

Только HTTP Указывает на то, что файл cookie доступен только через HTTP (не относится к JavaScript).

 

Инициатор Сводка данных по скачиванию в Windows Internet Explorer. К таким действиям относятся обновления, запрашиваемые пользователем, разметка во время синтаксического разбора исходного кода, наблюдающее скачивание во время предварительного разбора HTML, навигация кадра и события, инициированные сценариями, например XMLHttpRequest.
Время Перечисляются события, связанные с запросом, с указанием их продолжительности. Сведения о продолжительности отображаются в виде таблицы и графически в виде временной шкалы. Захватываются следующие события: Wait, Start, Request, Response, Gap, DOMContentLoaded и Load. Щелчок по событию в таблице или на временной шкале приводит к его подсвечиванию и отображению информации о типе события.

 

Ограничения

Браузер Internet Explorer 11 эффективно захватывает сетевой трафик и создает отчеты по нему, однако имеются некоторые ограничения. Сетевой трафик, измеряемый и отображаемый в средстве Сеть, имеет характеристики, сходные с неизмеряемым трафиком, но данные продолжительности не совпадают точно с результатами для неизмеряемого трафика.

HTTP-трафик захватывается только для тех процессов, которые связаны с открытыми во время запуска захвата трафика с помощью средства Сеть окном или вкладкой Internet Explorer. Чтобы отлаживать сразу два окна (вкладки), необходимо открыть окно Средства разработчика F12 отдельно для каждого окна (вкладки). Еще одно ограничение заключается в том, что сетевые средства не могут отслеживать сетевой трафик по вкладкам, которые создают несколько процессов.

Связанные разделы

Использование средств разработчика F12

 

 

msdn.microsoft.com


Смотрите также