Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Internetnutzung auf Benutzerebene analysieren

Frage Microsoft Windows Netzwerk

Mitglied: TiTux

TiTux (Level 2) - Jetzt verbinden

22.11.2006, aktualisiert 23.11.2006, 3281 Aufrufe, 8 Kommentare

Servus,

wir arbeiten in einem Windows Netzwerk. Als Gateway-Router wird eine Cisco Pix eingesetzt.
Seit gestern haben wir das Problem, dass unsere Bandbreite beim Download der einer Modem-Verbindung
gleicht und wir kommen nur auf 10 kb/s. Leider kann ich noch nicht sagen, ob es am Provider liegt (British Telekom)
oder ob es ein internes Problem ist.

Was den eigentlichen Netzwerkverkehr im Lan angeht, gibt es keine Probleme, die beziehen sich ausschließlich auf das Internet.
Nun ist die Überlegung, mit Hilfe eines Programmes den Netzwerktraffiq aufzuzeichnen und anhand
des User-Accounts oder des Hostnamens Rückschlüsse auf die verlorene Bandbreite zu gewinnen.

Habt ihr da evtl. Tipps für mich?

Gruß
TiTux
Mitglied: Raven383
22.11.2006 um 14:11 Uhr
Servus,
du könntest versuchen mit hilfe von Sniffern die IP rauszubekommen wer zur IP des Routers TCP packete sendet oder von dort erhält. Allerdings weiß ich nicht ob das legal ist da mitzusniffen.
Bitte warten ..
Mitglied: leknilk0815
22.11.2006 um 14:43 Uhr
Hii,
wenn das möglich ist, würde ich mal das Netz vom Router trennen und mit einem PC mal die DSL- Verbindung testen.
Falls das Problem aus eurem Netz kommt, sehe ich rechtlich eigentlich kein Problem, dies z.B. mit Ethereal zu eruieren, da es sich ja um eine Fehlersuche handelt und nicht um einen Spionageangriff. Wenn ihr einen Proxy benutzt, sollte Ethereal den Übeltäter schnell ausfindig machen.

Gruß - Toni
Bitte warten ..
Mitglied: Raven383
22.11.2006 um 14:50 Uhr
Naja, rechtfertigt den das Ziel die Mittel??
Ich weiß echt nicht wie da die Rechtssprechung aussieht.
Bitte warten ..
Mitglied: leknilk0815
22.11.2006 um 15:12 Uhr
Dann dürfte ich in einer Firma auch nicht die Telefonrechnung ansehen, wenn die plötzlich 10x so hoch ist, wie normal, um rauszufinden, von welchem Apparat so viel telefoniert wurde...
Um den Traffikerzeuger zu finden, muß ich mir weder die Pakete ansehen noch die Adressen, an welche die Pakete gehen. Auch der Benutzer ist hierfür uninteressant, ich will nur die IP des Verursachers. Ich kann hier nichts bedenkliches finden. Abgesehen davon - wie sollte man sonst vorgehen? Was könnte man z.B. "unbedenklich" unternehmen, wenn ein Storage volläuft? Wohl oder übel nachsehen, wo es herkommt, und hierbei würde man auch über den User stolpern. Deshalb muß ich noch lange nicht kontrollieren, was da gespeichert wurde (das wäre dann schon bedenklich).
Bitte warten ..
Mitglied: Raven383
22.11.2006 um 15:19 Uhr
Ja, eigentlich richtig, kannst es ja auch begründen warum du das gemacht hast.
Bitte warten ..
Mitglied: TiTux
22.11.2006 um 16:04 Uhr
Hi,

und wie stelle ich das mit Etheral (heißt ja jetzt Wireshark) an?
Ich bin ja auf keinem Server, wo ich Etheral installieren könnte,
um die Netzwerkschnittstelle zu captern, da es sich ja um eine Pixs handelt.
Bin mit dem sniffen noch nicht so bewandert.

Gruß
TiTux
Bitte warten ..
Mitglied: aqui
22.11.2006 um 19:26 Uhr
Da die PIX wahrscheinlich auf einem Switchport hängt musst du diesen Port am Switch spiegeln um die daten transparent sehen zu können am Switch. Der Switchport würde sonst wie eine Layer 2 Bridge arbeiten und du würdest nur Broad- und Multicasts sehen.
Wenn du einen Billigswitch hast der nicht zu mangen ist kannst du die PIX und den Wireshark an einen kleinen 4 Port Hub hängen (es MUSS ein Hub sein !) und dann an den Switch. An den Hub schliesst du nun deinen Wireshark an und lässt dir mal die Statistik zeigen. Dann hast du im Handumdrehen die Top Talker raus die diesen Traffic verursachen und nicht nur dass du weisst auch gleich mit was für einem Traffic sie das machen...
Bitte warten ..
Mitglied: TiTux
23.11.2006 um 10:59 Uhr
Hi,

Danke Dir aqui! Wir haben 3Com 5500-EI Switches im Einsatz. Die beherrschen das Port-Monitoring. Jetzt werde ich mal herumexperimentieren.

Schönen Gruß,

TiTux
Bitte warten ..
Ähnliche Inhalte
Internet
Sperre Internet auf Benutzerebene
gelöst Frage von sabinesInternet4 Kommentare

Guten Morgen, normalerweise sperre ich PC von der Internetnutzung über deren feste IP und einer FW Regel, jetzt habe ...

Batch & Shell
Dauerpingausgabe analysieren
gelöst Frage von Martinh80Batch & Shell7 Kommentare

Hallo zusammen, Ich habe ein Logfile wo alle 5 Minuten, Datum und Uhrzeit und danach ein Ping abgesetzt wurde. ...

Netzwerkgrundlagen
Gemeinsame Internetnutzung OHNE LANs zu verbinden
Frage von WeyounBNNetzwerkgrundlagen8 Kommentare

Hallo, zwei Mieter eines Hauses wollen sich per LAN-Verkabelung die Internetverbindung teilen, die über eine FritzBox 7490 hergestellt wird. ...

Netzwerke
Private Internetnutzung am Arbeitsplatz
gelöst Frage von nahdekaNetzwerke23 Kommentare

Hallo, ich wollte mir ein paar Anregungen holen wie ihr dieses Thema in euren Firmen Infrastrukturen behandelt. Aktuell ist ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 19 StundenWindows 102 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 21 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 1 TagInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 1 TagDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte16 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...

Windows Server
GPO nur für bestimmte Computer
Frage von Leo-leWindows Server13 Kommentare

Hallo Forum, gern würde ich ein Robocopy script per Bat an eine GPO hängen. Wichtig wäre aber dort der ...

Windows Server
KMS Facts for Client configuration
Frage von winlinWindows Server13 Kommentare

Hey Leute, wir haben in unserem Netz nun einen neuen KMS Server. Haben Bestands-VMs die noch nicht aktiviert sind. ...

Windows Tools
Software-Tool zum Entfernen von bösartigem Windows
Frage von emeriksWindows Tools11 Kommentare

Hi, siehe Betreff hat das jemals irgendjemand schonmal sinnvoll eingesetzt? (MRT) E.