Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Internetnutzung auf Benutzerebene analysieren

Frage Microsoft Windows Netzwerk

Mitglied: TiTux

TiTux (Level 2) - Jetzt verbinden

22.11.2006, aktualisiert 23.11.2006, 3270 Aufrufe, 8 Kommentare

Servus,

wir arbeiten in einem Windows Netzwerk. Als Gateway-Router wird eine Cisco Pix eingesetzt.
Seit gestern haben wir das Problem, dass unsere Bandbreite beim Download der einer Modem-Verbindung
gleicht und wir kommen nur auf 10 kb/s. Leider kann ich noch nicht sagen, ob es am Provider liegt (British Telekom)
oder ob es ein internes Problem ist.

Was den eigentlichen Netzwerkverkehr im Lan angeht, gibt es keine Probleme, die beziehen sich ausschließlich auf das Internet.
Nun ist die Überlegung, mit Hilfe eines Programmes den Netzwerktraffiq aufzuzeichnen und anhand
des User-Accounts oder des Hostnamens Rückschlüsse auf die verlorene Bandbreite zu gewinnen.

Habt ihr da evtl. Tipps für mich?

Gruß
TiTux
Mitglied: Raven383
22.11.2006 um 14:11 Uhr
Servus,
du könntest versuchen mit hilfe von Sniffern die IP rauszubekommen wer zur IP des Routers TCP packete sendet oder von dort erhält. Allerdings weiß ich nicht ob das legal ist da mitzusniffen.
Bitte warten ..
Mitglied: leknilk0815
22.11.2006 um 14:43 Uhr
Hii,
wenn das möglich ist, würde ich mal das Netz vom Router trennen und mit einem PC mal die DSL- Verbindung testen.
Falls das Problem aus eurem Netz kommt, sehe ich rechtlich eigentlich kein Problem, dies z.B. mit Ethereal zu eruieren, da es sich ja um eine Fehlersuche handelt und nicht um einen Spionageangriff. Wenn ihr einen Proxy benutzt, sollte Ethereal den Übeltäter schnell ausfindig machen.

Gruß - Toni
Bitte warten ..
Mitglied: Raven383
22.11.2006 um 14:50 Uhr
Naja, rechtfertigt den das Ziel die Mittel??
Ich weiß echt nicht wie da die Rechtssprechung aussieht.
Bitte warten ..
Mitglied: leknilk0815
22.11.2006 um 15:12 Uhr
Dann dürfte ich in einer Firma auch nicht die Telefonrechnung ansehen, wenn die plötzlich 10x so hoch ist, wie normal, um rauszufinden, von welchem Apparat so viel telefoniert wurde...
Um den Traffikerzeuger zu finden, muß ich mir weder die Pakete ansehen noch die Adressen, an welche die Pakete gehen. Auch der Benutzer ist hierfür uninteressant, ich will nur die IP des Verursachers. Ich kann hier nichts bedenkliches finden. Abgesehen davon - wie sollte man sonst vorgehen? Was könnte man z.B. "unbedenklich" unternehmen, wenn ein Storage volläuft? Wohl oder übel nachsehen, wo es herkommt, und hierbei würde man auch über den User stolpern. Deshalb muß ich noch lange nicht kontrollieren, was da gespeichert wurde (das wäre dann schon bedenklich).
Bitte warten ..
Mitglied: Raven383
22.11.2006 um 15:19 Uhr
Ja, eigentlich richtig, kannst es ja auch begründen warum du das gemacht hast.
Bitte warten ..
Mitglied: TiTux
22.11.2006 um 16:04 Uhr
Hi,

und wie stelle ich das mit Etheral (heißt ja jetzt Wireshark) an?
Ich bin ja auf keinem Server, wo ich Etheral installieren könnte,
um die Netzwerkschnittstelle zu captern, da es sich ja um eine Pixs handelt.
Bin mit dem sniffen noch nicht so bewandert.

Gruß
TiTux
Bitte warten ..
Mitglied: aqui
22.11.2006 um 19:26 Uhr
Da die PIX wahrscheinlich auf einem Switchport hängt musst du diesen Port am Switch spiegeln um die daten transparent sehen zu können am Switch. Der Switchport würde sonst wie eine Layer 2 Bridge arbeiten und du würdest nur Broad- und Multicasts sehen.
Wenn du einen Billigswitch hast der nicht zu mangen ist kannst du die PIX und den Wireshark an einen kleinen 4 Port Hub hängen (es MUSS ein Hub sein !) und dann an den Switch. An den Hub schliesst du nun deinen Wireshark an und lässt dir mal die Statistik zeigen. Dann hast du im Handumdrehen die Top Talker raus die diesen Traffic verursachen und nicht nur dass du weisst auch gleich mit was für einem Traffic sie das machen...
Bitte warten ..
Mitglied: TiTux
23.11.2006 um 10:59 Uhr
Hi,

Danke Dir aqui! Wir haben 3Com 5500-EI Switches im Einsatz. Die beherrschen das Port-Monitoring. Jetzt werde ich mal herumexperimentieren.

Schönen Gruß,

TiTux
Bitte warten ..
Ähnliche Inhalte
Internet
gelöst Sperre Internet auf Benutzerebene (4)

Frage von sabines zum Thema Internet ...

Linux Desktop
Linux Kernel.Panic analysieren (5)

Frage von fundave3 zum Thema Linux Desktop ...

E-Mail
E-Mails in Outlook mit Ausschlusskriterien suchen und analysieren (2)

Frage von ITCrowdSupporter zum Thema E-Mail ...

Internet
Putin verabschiedet Gesetz gegen Internetnutzung mit VPN (7)

Link von transocean zum Thema Internet ...

Neue Wissensbeiträge
Windows Tools

Zeit für Energiesparmodus, Bildschirmabschaltung etc. schnell anpassen

Anleitung von hannsgmaulwurf zum Thema Windows Tools ...

Linux Netzwerk

Ping und das einstellbare Bytepattern

(1)

Erfahrungsbericht von LordGurke zum Thema Linux Netzwerk ...

Windows Update

Microsoft Update KB4034664 verursacht Probleme mit Multimonitor-Systemen

(4)

Tipp von beidermachtvongreyscull zum Thema Windows Update ...

Heiß diskutierte Inhalte
Firewall
Richtige Grundeinstellungen der Pfsense für mein Netzwerk (14)

Frage von Spitzbube zum Thema Firewall ...

Switche und Hubs
gelöst Cisco 2960x Stacking über mehrere Etagen (12)

Frage von b3scher zum Thema Switche und Hubs ...