Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Internetnutzung auf Benutzerebene analysieren

Frage Microsoft Windows Netzwerk

Mitglied: TiTux

TiTux (Level 2) - Jetzt verbinden

22.11.2006, aktualisiert 23.11.2006, 3251 Aufrufe, 8 Kommentare

Servus,

wir arbeiten in einem Windows Netzwerk. Als Gateway-Router wird eine Cisco Pix eingesetzt.
Seit gestern haben wir das Problem, dass unsere Bandbreite beim Download der einer Modem-Verbindung
gleicht und wir kommen nur auf 10 kb/s. Leider kann ich noch nicht sagen, ob es am Provider liegt (British Telekom)
oder ob es ein internes Problem ist.

Was den eigentlichen Netzwerkverkehr im Lan angeht, gibt es keine Probleme, die beziehen sich ausschließlich auf das Internet.
Nun ist die Überlegung, mit Hilfe eines Programmes den Netzwerktraffiq aufzuzeichnen und anhand
des User-Accounts oder des Hostnamens Rückschlüsse auf die verlorene Bandbreite zu gewinnen.

Habt ihr da evtl. Tipps für mich?

Gruß
TiTux
Mitglied: Raven383
22.11.2006 um 14:11 Uhr
Servus,
du könntest versuchen mit hilfe von Sniffern die IP rauszubekommen wer zur IP des Routers TCP packete sendet oder von dort erhält. Allerdings weiß ich nicht ob das legal ist da mitzusniffen.
Bitte warten ..
Mitglied: leknilk0815
22.11.2006 um 14:43 Uhr
Hii,
wenn das möglich ist, würde ich mal das Netz vom Router trennen und mit einem PC mal die DSL- Verbindung testen.
Falls das Problem aus eurem Netz kommt, sehe ich rechtlich eigentlich kein Problem, dies z.B. mit Ethereal zu eruieren, da es sich ja um eine Fehlersuche handelt und nicht um einen Spionageangriff. Wenn ihr einen Proxy benutzt, sollte Ethereal den Übeltäter schnell ausfindig machen.

Gruß - Toni
Bitte warten ..
Mitglied: Raven383
22.11.2006 um 14:50 Uhr
Naja, rechtfertigt den das Ziel die Mittel??
Ich weiß echt nicht wie da die Rechtssprechung aussieht.
Bitte warten ..
Mitglied: leknilk0815
22.11.2006 um 15:12 Uhr
Dann dürfte ich in einer Firma auch nicht die Telefonrechnung ansehen, wenn die plötzlich 10x so hoch ist, wie normal, um rauszufinden, von welchem Apparat so viel telefoniert wurde...
Um den Traffikerzeuger zu finden, muß ich mir weder die Pakete ansehen noch die Adressen, an welche die Pakete gehen. Auch der Benutzer ist hierfür uninteressant, ich will nur die IP des Verursachers. Ich kann hier nichts bedenkliches finden. Abgesehen davon - wie sollte man sonst vorgehen? Was könnte man z.B. "unbedenklich" unternehmen, wenn ein Storage volläuft? Wohl oder übel nachsehen, wo es herkommt, und hierbei würde man auch über den User stolpern. Deshalb muß ich noch lange nicht kontrollieren, was da gespeichert wurde (das wäre dann schon bedenklich).
Bitte warten ..
Mitglied: Raven383
22.11.2006 um 15:19 Uhr
Ja, eigentlich richtig, kannst es ja auch begründen warum du das gemacht hast.
Bitte warten ..
Mitglied: TiTux
22.11.2006 um 16:04 Uhr
Hi,

und wie stelle ich das mit Etheral (heißt ja jetzt Wireshark) an?
Ich bin ja auf keinem Server, wo ich Etheral installieren könnte,
um die Netzwerkschnittstelle zu captern, da es sich ja um eine Pixs handelt.
Bin mit dem sniffen noch nicht so bewandert.

Gruß
TiTux
Bitte warten ..
Mitglied: aqui
22.11.2006 um 19:26 Uhr
Da die PIX wahrscheinlich auf einem Switchport hängt musst du diesen Port am Switch spiegeln um die daten transparent sehen zu können am Switch. Der Switchport würde sonst wie eine Layer 2 Bridge arbeiten und du würdest nur Broad- und Multicasts sehen.
Wenn du einen Billigswitch hast der nicht zu mangen ist kannst du die PIX und den Wireshark an einen kleinen 4 Port Hub hängen (es MUSS ein Hub sein !) und dann an den Switch. An den Hub schliesst du nun deinen Wireshark an und lässt dir mal die Statistik zeigen. Dann hast du im Handumdrehen die Top Talker raus die diesen Traffic verursachen und nicht nur dass du weisst auch gleich mit was für einem Traffic sie das machen...
Bitte warten ..
Mitglied: TiTux
23.11.2006 um 10:59 Uhr
Hi,

Danke Dir aqui! Wir haben 3Com 5500-EI Switches im Einsatz. Die beherrschen das Port-Monitoring. Jetzt werde ich mal herumexperimentieren.

Schönen Gruß,

TiTux
Bitte warten ..
Neuester Wissensbeitrag
Festplatten, SSD, Raid

12TB written pro SSD in 2 Jahren mit RAID5 auf Hyper-VServer

Erfahrungsbericht von Lochkartenstanzer zum Thema Festplatten, SSD, Raid ...

Ähnliche Inhalte
Netzwerkgrundlagen
Gemeinsame Internetnutzung OHNE LANs zu verbinden (8)

Frage von WeyounBN zum Thema Netzwerkgrundlagen ...

Datenbanken
MS Access MDB Datei analysieren (5)

Frage von greatmgm zum Thema Datenbanken ...

Netzwerke
gelöst Private Internetnutzung am Arbeitsplatz (23)

Frage von nahdeka zum Thema Netzwerke ...

Netzwerke
Hilfe ! Aufgabe TCP IP Header Analysieren (11)

Frage von Cat7Boy zum Thema Netzwerke ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (34)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...