आईपी ​​यातायात लेखांकन के आयोजन के सिद्धांत

जल्दी या बाद में, किसी भी व्यवस्थापक को प्रबंधन से निर्देश मिलते हैं: "गणना करें कि कौन नेटवर्क पर जाता है, और कितने डाउनलोड।" प्रदाताओं के लिए, यह "किसी को भी भुगतान करने, भुगतान लेने, पहुंच को प्रतिबंधित करने" के कार्यों के साथ पूरक है। क्या विचार करें? कैसे? कहाँ? कई खंडित जानकारी है, वे संरचित नहीं हैं। हम नौसिखिए व्यवस्थापक को थकाऊ खोज से बचाएंगे, उसे सामान्य ज्ञान और मैटरियल के लिए उपयोगी लिंक प्रदान करेंगे।
इस लेख में मैं नेटवर्क ट्रैफ़िक के संग्रह, लेखांकन और नियंत्रण के आयोजन के सिद्धांतों का वर्णन करने का प्रयास करूँगा। हम इस मुद्दे पर विचार करेंगे, और नेटवर्क उपकरणों से जानकारी प्राप्त करने के संभावित तरीकों को सूचीबद्ध करेंगे।

यह यातायात और आईटी संसाधनों के संग्रह, लेखांकन, प्रबंधन और बिलिंग के लिए समर्पित लेखों की एक श्रृंखला में पहला सैद्धांतिक लेख है।

इंटरनेट का उपयोग संरचना


सामान्य तौर पर, नेटवर्क एक्सेस संरचना निम्नानुसार है:




इस संरचना में, नेटवर्क ट्रैफिक बाहरी संसाधनों से आंतरिक तक जाता है, और इसके विपरीत, एक एक्सेस डिवाइस के माध्यम से। यह ट्रैफिक सूचना प्रबंधन सर्वर को भेजता है। प्रबंधन सर्वर इस जानकारी को संसाधित करता है, डेटाबेस में संग्रहीत करता है, प्रदर्शित करता है, मुद्दों को लॉक करता है। हालाँकि, एक्सेस डिवाइसेस, मेथड्स, और कलेक्शन और मैनेजमेंट मेथड्स के सभी संयोजन संगत नहीं हैं। नीचे विभिन्न विकल्पों पर चर्चा की जाएगी।

नेटवर्क ट्रैफ़िक


पहले आपको यह निर्धारित करने की आवश्यकता है कि "नेटवर्क ट्रैफ़िक" का क्या मतलब है और उपयोगकर्ता डेटा की धारा से कौन सी उपयोगी सांख्यिकीय जानकारी निकाली जा सकती है।
प्रमुख इंटरनेटवर्किंग प्रोटोकॉल अभी भी आईपी ​​संस्करण 4 है । IP प्रोटोकॉल OSI मॉडल (L3) के तीसरे स्तर से मेल खाता है। प्रेषक और रिसीवर के बीच सूचना (डेटा) पैकेट में पैक की जाती है - हेडर और "पेलोड"। हेडर यह निर्धारित करता है कि पैकेट कहाँ से आता है और कहाँ (प्रेषक और प्राप्तकर्ता का आईपी पता), पैकेट का आकार, पेलोड का प्रकार। नेटवर्क ट्रैफ़िक के मुख्य भाग में यूडीपी और टीसीपी के पेलोड के साथ पैकेट होते हैं - ये 4 वें स्तर (एल 4) के प्रोटोकॉल हैं। पते के अलावा, इन दो प्रोटोकॉल के हेडर में पोर्ट नंबर होते हैं जो डेटा को स्थानांतरित करने वाली सेवा (एप्लिकेशन) का प्रकार निर्धारित करते हैं।



तारों (या रेडियो) पर एक आईपी पैकेट संचारित करने के लिए, नेटवर्क उपकरणों को दूसरे स्तर (L2) के प्रोटोकॉल पैकेट में "रैप" (एन्कैप्सुलेट) करने के लिए मजबूर किया जाता है। इस प्रकार का सबसे आम प्रोटोकॉल ईथरनेट है । वास्तविक प्रसारण "द वायर" 1 स्तर पर है। आमतौर पर, एक एक्सेस डिवाइस (राउटर) 4 डी से अधिक के स्तर पर पैकेट हेडर का विश्लेषण नहीं करता है (अपवाद स्मार्ट फायरवॉल है)।
डेटा पैकेट के L3 और L4 हेडर से पते, पोर्ट, प्रोटोकॉल और लंबाई काउंटर के क्षेत्रों की जानकारी "स्रोत सामग्री" बनाती है जो लेखांकन और यातायात प्रबंधन में उपयोग की जाती है। प्रेषित जानकारी की वास्तविक राशि आईपी हेडर के लंबाई क्षेत्र में है (हेडर की लंबाई सहित)। वैसे, एमटीयू तंत्र के कारण पैकेट विखंडन के कारण, प्रेषित डेटा की कुल राशि हमेशा पेलोड के आकार से बड़ी होती है।

इस संदर्भ में हमारे लिए IP और TCP / UDP पैकेट फ़ील्ड्स की कुल लंबाई 2 ... कुल पैकेट लंबाई का 2% है। यदि आप इस सभी जानकारी को बैचों में संसाधित और संग्रहीत करते हैं, तो पर्याप्त संसाधन नहीं होंगे। सौभाग्य से, ट्रैफ़िक की भारी मात्रा को संरचित किया जाता है ताकि बाहरी और आंतरिक नेटवर्क उपकरणों के बीच "संवाद" का एक सेट हो, जिसे तथाकथित "प्रवाह" कहा जाता है। उदाहरण के लिए, एकल ईमेल फ़ॉरवर्डिंग ऑपरेशन (SMTP प्रोटोकॉल) के हिस्से के रूप में, क्लाइंट और सर्वर के बीच एक टीसीपी सत्र खोला जाता है। यह मापदंडों के एक निरंतर सेट की विशेषता है {स्रोत आईपी पता, स्रोत टीसीपी पोर्ट, गंतव्य आईपी पता, गंतव्य टीसीपी पोर्ट} । बैच के आधार पर जानकारी को संसाधित करने और संग्रहीत करने के बजाय, स्ट्रीम पैरामीटर (पते और पोर्ट) को संग्रहीत करने के लिए यह बहुत अधिक सुविधाजनक है, साथ ही अतिरिक्त जानकारी - प्रत्येक पक्ष में प्रेषित पैकेट की लंबाई की संख्या और योग, वैकल्पिक रूप से सत्र की अवधि, राउटर इंटरफेस की अनुक्रमित, टीओएस क्षेत्र का मूल्य, और इसी तरह। यह दृष्टिकोण कनेक्शन-उन्मुख प्रोटोकॉल (टीसीपी) के लिए फायदेमंद है, जहां आप सत्र समाप्त होने के क्षण को स्पष्ट रूप से कैप्चर कर सकते हैं। हालांकि, गैर-सत्र-उन्मुख प्रोटोकॉल के लिए, आप समग्र रूप से स्ट्रीम रिकॉर्ड को तार्किक और तार्किक रूप से समाप्त कर सकते हैं, उदाहरण के लिए, एक टाइमआउट। निम्नलिखित हमारे अपने बिलिंग सिस्टम के SQL डेटाबेस का एक अंश है जो ट्रैफ़िक प्रवाह के बारे में जानकारी लॉग करता है:



यह ध्यान दिया जाना चाहिए कि एक्सेस डिवाइस एक एकल, बाहरी, सार्वजनिक आईपी पते का उपयोग करके स्थानीय नेटवर्क पर कंप्यूटरों के लिए इंटरनेट एक्सेस को व्यवस्थित करने के लिए पते ( एनएटी , मास्किंगडिंग) का अनुवाद करता है। इस मामले में, एक विशेष तंत्र अपनी डायनामिक अनुवाद तालिका के अनुसार आंतरिक (इंटरनेट पर गैर-परिवर्तनीय) पतों की जगह, आईपी पतों और ट्रैफ़िक पैकेटों के टीसीपी / यूडीपी बंदरगाहों का प्रतिस्थापन करता है। इस कॉन्फ़िगरेशन में, यह याद रखना आवश्यक है कि नेटवर्क के आंतरिक होस्ट पर डेटा के सही लेखांकन के लिए, आँकड़ों को एक तरह से लिया जाना चाहिए और उस स्थान पर जहां अनुवाद का परिणाम अभी तक आंतरिक पतों को "अज्ञात" नहीं करता है।

यातायात / आँकड़ों की जानकारी एकत्र करने के तरीके


इस डिवाइस से सीधे पास डिवाइस (पीसी राउटर, वीपीएन सर्वर) पर पासिंग ट्रैफिक के बारे में जानकारी निकालना और प्रोसेस करना संभव है, इस डिवाइस से इसे एक अलग सर्वर (नेटफ्लो, एसएनएमपी), या "वायर" (टैप, एसपीएएन) में स्थानांतरित किया जा सकता है। आइए क्रम में सभी विकल्पों का विश्लेषण करें।

पीसी राउटर

सरलतम स्थिति पर विचार करें - पीसी पर चलने वाले लिनक्स पर आधारित एक एक्सेस डिवाइस (राउटर)।

इस तरह के सर्वर, एड्रेस ट्रांसलेशन और राउटिंग को कॉन्फ़िगर करने के तरीके के बारे में बहुत कुछ लिखा गया है । हम अगले तार्किक कदम में रुचि रखते हैं - ऐसे सर्वर से गुजरने वाले ट्रैफ़िक के बारे में जानकारी कैसे प्राप्त करें। तीन सामान्य तरीके हैं:

libpcap


पहले मामले में, इंटरफ़ेस से गुजरने वाले पैकेज की एक प्रति, फ़िल्टर ( मैन पेज-फ़िल्टर ) से गुजरने के बाद, इस लाइब्रेरी का उपयोग करके लिखे गए सर्वर पर क्लाइंट प्रोग्राम द्वारा अनुरोध किया जा सकता है। पैकेट द्वितीय स्तर के हेडर (ईथरनेट) के साथ आता है। आप कैप्चर की गई जानकारी की लंबाई को सीमित कर सकते हैं (यदि हम केवल इसके हेडर से जानकारी में रुचि रखते हैं)। ऐसे कार्यक्रमों के उदाहरण हैं tcpdump और Wiresharkविंडोज पर libpcap का कार्यान्वयन है। पीसी राउटर पर एड्रेस ट्रांसलेशन का उपयोग करने के मामले में, इस तरह का अवरोधन केवल इसके आंतरिक इंटरफ़ेस पर ही किया जा सकता है, जो स्थानीय उपयोगकर्ताओं से जुड़ा होता है। बाहरी इंटरफ़ेस पर, प्रसारण के बाद, आईपी पैकेट में नेटवर्क के आंतरिक होस्ट के बारे में जानकारी नहीं होती है। हालांकि, इस विधि के साथ सर्वर द्वारा इंटरनेट पर उत्पन्न ट्रैफिक को ध्यान में रखना असंभव है (जो वेब या मेल सेवा इस पर चल रही है)।

Libpcap के कार्य को ऑपरेटिंग सिस्टम से समर्थन की आवश्यकता होती है, जो वर्तमान में एकल लाइब्रेरी स्थापित करने के लिए उबलता है। उसी समय, पैकेट को इकट्ठा करने वाले एप्लिकेशन (उपयोगकर्ता) कार्यक्रम चाहिए:


जब एक पैकेट को चयनित इंटरफ़ेस के माध्यम से प्रेषित किया जाता है, तो फ़िल्टर से गुजरने के बाद, यह फ़ंक्शन ईथरनेट, (VLAN), IP (IP) आदि से युक्त बफर प्राप्त करता है। हेडर, स्नेपलेन तक कुल आकार। चूँकि लिबकैप लाइब्रेरी प्रतियों को संकुलित करती है, इसलिए इसकी सहायता से उनके मार्ग को रोकना असंभव है। इस मामले में, यातायात संग्रह और प्रसंस्करण कार्यक्रम को वैकल्पिक तरीकों का उपयोग करना होगा, उदाहरण के लिए, यातायात अवरोधन नियम में निर्दिष्ट आईपी पते को डालने के लिए एक स्क्रिप्ट को कॉल करना।

फ़ायरवॉल


फ़ायरवॉल से गुजरने वाले डेटा को कैप्चर करना आपको सर्वर के ट्रैफ़िक और नेटवर्क उपयोगकर्ताओं के ट्रैफ़िक दोनों को ध्यान में रखने की अनुमति देता है, भले ही एड्रेस ट्रांसलेशन काम कर रहा हो। इस मामले में मुख्य बात कैप्चर नियम को सही ढंग से तैयार करना है, और इसे सही जगह पर रखना है। यह नियम सिस्टम लाइब्रेरी की ओर पैकेज के हस्तांतरण को सक्रिय करता है, जहां से ट्रैफ़िक अकाउंटिंग और कंट्रोल एप्लिकेशन इसे प्राप्त कर सकते हैं। लिनक्स के लिए, iptables का उपयोग फ़ायरवॉल के रूप में किया जाता है, और ipq, netfliter_queue, या ulog को रिसेप्टर्स के रूप में उपयोग किया जाता है। OC FreeBSD के लिए - tee या divert जैसे नियमों के साथ ipfw। किसी भी स्थिति में, फ़ायरवॉल तंत्र को निम्नलिखित तरीके से उपयोगकर्ता कार्यक्रम के साथ काम करने की क्षमता से पूरित किया जाता है:


चूंकि आईपी पैकेट की नकल नहीं की जाती है, लेकिन विश्लेषण सॉफ्टवेयर को भेजा जाता है, इसलिए इसे "बेदखल करना" संभव हो जाता है, और इसलिए, एक निश्चित प्रकार के ट्रैफ़िक को पूरी तरह या आंशिक रूप से प्रतिबंधित करता है (उदाहरण के लिए, चयनित स्थानीय नेटवर्क ग्राहक को)। हालाँकि, यदि एप्लिकेशन प्रोग्राम अपने निर्णय के बारे में कर्नेल को जवाब देना बंद कर देता है (उदाहरण के लिए त्रिशंकु), तो सर्वर के माध्यम से ट्रैफ़िक बस अवरुद्ध होता है।
यह ध्यान दिया जाना चाहिए कि संचरित यातायात की महत्वपूर्ण मात्रा के साथ वर्णित तंत्र सर्वर पर अत्यधिक भार पैदा करते हैं, जो कर्नेल से उपयोगकर्ता कार्यक्रम में डेटा की निरंतर प्रतिलिपि के साथ जुड़ा हुआ है। यह कमी OS कर्नेल स्तर पर आंकड़े एकत्र करने की विधि से वंचित है, जिसमें नेटफ्लो प्रोटोकॉल का उपयोग करके एप्लिकेशन प्रोग्राम को एकत्रित आंकड़े जारी किए जाते हैं।

NetFlow

इस प्रोटोकॉल को सिस्को सिस्टम्स द्वारा ट्रैफिक अकाउंटिंग और एनालिसिस के लिए राउटर्स से ट्रैफिक जानकारी एक्सपोर्ट करने के लिए विकसित किया गया था। सबसे लोकप्रिय संस्करण 5 अब यूडीपी पैकेट के रूप में संरचित डेटा की एक धारा के साथ प्राप्तकर्ता प्रदान करता है जिसमें तथाकथित प्रवाह रिकॉर्ड के रूप में पिछले ट्रैफ़िक की जानकारी होती है:


यातायात जानकारी की मात्रा परिमाण के कई आदेशों से यातायात से कम है, जो विशेष रूप से बड़े और वितरित नेटवर्क में सच है। बेशक, नेटफ्लो पर आंकड़े एकत्र करते समय (जब तक अतिरिक्त तंत्र का उपयोग नहीं किया जाता है) जानकारी के हस्तांतरण को अवरुद्ध करना असंभव है।
वर्तमान में, इस प्रोटोकॉल का आगे विकास लोकप्रिय हो रहा है - संस्करण 9, प्रवाह रिकॉर्ड की टेम्पलेट संरचना के आधार पर, अन्य निर्माताओं ( एसफ्लो ) से उपकरणों के लिए एक कार्यान्वयन। हाल ही में, IPFIX मानक को अपनाया गया था, जो आँकड़ों को गहरे स्तरों के प्रोटोकॉल (उदाहरण के लिए, एप्लिकेशन प्रकार द्वारा) पर प्रेषित करने की अनुमति देता है।
नेटफ्लो स्रोतों (एजेंटों, जांच) का कार्यान्वयन पीसी राउटरों के लिए उपलब्ध है, दोनों उपर्युक्त तंत्रों पर चलने वाली उपयोगिताओं के रूप में (फ़्लोप्रोबी, फ़ॉर्पे , सॉफ्टफ़्लोर्ड ) और सीधे ओएस कर्नेल (FreeBSD, ng_netgraph , Linux: ipt_neflow ) में एकीकृत है । सॉफ्टवेयर राउटर्स के लिए, नेटफ्लो स्टेटिस्टिक स्ट्रीम प्राप्त किया जा सकता है और राउटर पर खुद को स्थानीय रूप से संसाधित किया जा सकता है, या नेटवर्क (यूडीपी पर ट्रांसमिशन प्रोटोकॉल) को रिसीविंग डिवाइस (कलेक्टर) पर भेजा जा सकता है।

कलेक्टर कार्यक्रम एक ही बार में कई स्रोतों से जानकारी एकत्र कर सकते हैं, जिससे पता स्थान रिक्त करने के साथ भी उनके ट्रैफ़िक को भेद करने में सक्षम हो सकते हैं। अतिरिक्त उपकरणों का उपयोग करना, जैसे कि nprobe, अतिरिक्त डेटा एकत्रीकरण, स्ट्रीम विभाजन या प्रोटोकॉल रूपांतरण करना भी संभव है, जो दर्जनों राउटर के साथ एक बड़े और वितरित नेटवर्क का प्रबंधन करते समय महत्वपूर्ण है।

नेटफ्लो एक्सपोर्ट फीचर्स सिस्को सिस्टम्स, मिकरोटिक और कई अन्य लोगों द्वारा समर्थित हैं। इसी तरह की कार्यक्षमता (अन्य निर्यात प्रोटोकॉल के साथ) नेटवर्क उपकरण के सभी प्रमुख निर्माताओं द्वारा समर्थित है।


Libpcap "बाहर"

चलिए कार्य को थोड़ा जटिल करते हैं। क्या होगा यदि आपका एक्सेस डिवाइस थर्ड-पार्टी हार्डवेयर राउटर है? उदाहरण के लिए, डी-लिंक, एएसयूएस, ट्रेंडनेट आदि। इस पर, सबसे अधिक संभावना है, डेटा अधिग्रहण के लिए अतिरिक्त सॉफ़्टवेयर डालना असंभव है। वैकल्पिक रूप से, आपके पास एक बुद्धिमान एक्सेस डिवाइस है, लेकिन इसे कॉन्फ़िगर करना संभव नहीं है (कोई अधिकार नहीं हैं, या यह आपके प्रदाता द्वारा नियंत्रित है)। इस मामले में, आप पैकेट की प्रतिलिपि के "हार्डवेयर" साधनों का उपयोग करते हुए, आंतरिक नेटवर्क के साथ एक्सेस डिवाइस के जंक्शन पर सीधे ट्रैफ़िक जानकारी एकत्र कर सकते हैं। इस मामले में, आपको निश्चित रूप से ईथरनेट पैकेट की प्रतियां प्राप्त करने के लिए एक समर्पित नेटवर्क कार्ड के साथ एक अलग सर्वर की आवश्यकता होगी।
सर्वर को ऊपर वर्णित libpcap विधि के अनुसार पैकेट संग्रह तंत्र का उपयोग करना चाहिए, और हमारा कार्य इसके लिए आवंटित नेटवर्क कार्ड के इनपुट तक एक्सेस सर्वर को छोड़ने के समान डेटा स्ट्रीम भेजना है। ऐसा करने के लिए, आप इसका उपयोग कर सकते हैं:



स्वाभाविक रूप से, आप एक्सेस डिवाइस (राउटर) पर स्पैन पोर्ट को कॉन्फ़िगर कर सकते हैं, अगर यह अनुमति देता है - सिस्को उत्प्रेरक 6500, सिस्को एएसए। यहाँ सिस्को स्विच के लिए इस विन्यास का एक उदाहरण दिया गया है:
monitor session 1 source vlan 100 !
monitor session 1 destination interface Gi6/3!


SNMP

क्या होगा अगर हमारे नियंत्रण में कोई राउटर नहीं है, नेटफ्लो के साथ संवाद करने की कोई इच्छा नहीं है, हम अपने उपयोगकर्ताओं के ट्रैफ़िक के विवरण में रुचि नहीं रखते हैं। वे बस एक प्रबंधित स्विच के माध्यम से नेटवर्क से जुड़े हुए हैं, और हमें बस इसके प्रत्येक पोर्ट पर आने वाले ट्रैफ़िक की मात्रा का अनुमान लगाने की आवश्यकता है। जैसा कि आप जानते हैं, रिमोट कंट्रोल के समर्थन की क्षमता वाले नेटवर्क डिवाइस और नेटवर्क इंटरफेस से गुजरने वाले पैकेट (बाइट्स) के काउंटरों को प्रदर्शित कर सकते हैं। उन्हें पोल ​​करने के लिए, मानकीकृत एसएनएमपी रिमोट प्रबंधन प्रोटोकॉल का उपयोग करना सही होगा। इसका उपयोग करके, आप केवल निर्दिष्ट काउंटरों के मूल्यों को ही नहीं, बल्कि अन्य मापदंडों को भी प्राप्त कर सकते हैं, जैसे कि इंटरफ़ेस का नाम और विवरण, इसके माध्यम से दिखाई देने वाले मैक पते, और अन्य उपयोगी जानकारी। यह कमांड लाइन यूटिलिटीज ( स्नैम्पवॉक ), ग्राफिकल एसएनएमपी ब्राउज़र और अधिक जटिल नेटवर्क मॉनिटरिंग प्रोग्राम ( rrdtools , cacti , zabbix , whats up Gold , आदि) द्वारा किया जाता है। हालाँकि, इस विधि में दो महत्वपूर्ण कमियाँ हैं:

वीपीएन

अलग से, यह एक्सेस सर्वर से कनेक्शन स्थापित करके नेटवर्क तक उपयोगकर्ता की पहुंच के मामले पर विचार करने के लायक है। एक क्लासिक उदाहरण अच्छा पुराना डायल-अप है, जिसका एक एनालॉग आधुनिक दुनिया में दूरस्थ पहुंच वीपीएन सेवाओं (पीपीटीपी, पीपीपीओई, एल 2टीपी, ओपनवीपीएन, आईपीएसईसी) है।

एक्सेस डिवाइस न केवल उपयोगकर्ताओं के आईपी ट्रैफ़िक को रूट करता है, बल्कि एक विशिष्ट वीपीएन सर्वर भी है, और तार्किक सुरंगों (अक्सर एन्क्रिप्टेड) ​​को समाप्त करता है, जिसके अंदर उपयोगकर्ता ट्रैफ़िक प्रसारित होता है।
इस तरह के ट्रैफ़िक के लिए, आप ऊपर वर्णित सभी उपकरणों का उपयोग कर सकते हैं (और वे पोर्ट / प्रोटोकॉल द्वारा गहन विश्लेषण के लिए उपयुक्त हैं), और अतिरिक्त तंत्र जो वीपीएन एक्सेस कंट्रोल टूल प्रदान करते हैं। सबसे पहले, हम RADIUS प्रोटोकॉल के बारे में बात करेंगे। उनका काम एक जटिल विषय है। हम संक्षेप में उल्लेख करते हैं कि वीपीएन सर्वर (RADIUS क्लाइंट) तक पहुंच का नियंत्रण (प्राधिकरण) एक विशेष एप्लिकेशन (RADIUS सर्वर) द्वारा नियंत्रित किया जाता है, जिसके पास अपनी विशेषताओं (प्रतिबंधों) के साथ वैध उपयोगकर्ताओं का एक डेटाबेस (पाठ फ़ाइल, SQL, सक्रिय निर्देशिका) है। कनेक्शन की गति, निर्दिष्ट आईपी पते)। प्राधिकरण प्रक्रिया के अलावा, ग्राहक समय-समय पर सर्वर को लेखांकन संदेश भेजता है, प्रत्येक वर्तमान कार्यशील वीपीएन सत्र की स्थिति के बारे में जानकारी देता है, जिसमें बाइट्स के पैकेट और प्रेषित पैकेट शामिल हैं।


निष्कर्ष


आइए हम ऊपर वर्णित ट्रैफ़िक सूचना एकत्र करने के सभी तरीकों को संक्षेप में प्रस्तुत करते हैं:


संक्षेप में संक्षेप में बताएं। व्यवहार में, आपके द्वारा प्रबंधित नेटवर्क (क्लाइंट या ऑफिस सब्सक्राइबर के साथ) को कनेक्ट करने के लिए बड़ी संख्या में तरीके हैं, जो एक्सेस टूल - सॉफ़्टवेयर और हार्डवेयर राउटर, स्विच, वीपीएन सर्वरों का उपयोग करते हुए बाहरी नेटवर्क इन्फ्रास्ट्रक्चर के लिए है। हालांकि, लगभग किसी भी मामले में, आप एक योजना के साथ आ सकते हैं, जहां नेटवर्क पर प्रसारित ट्रैफ़िक के बारे में जानकारी उसके विश्लेषण और नियंत्रण के लिए सॉफ़्टवेयर या हार्डवेयर को निर्देशित की जा सकती है। यह भी संभव है कि यह उपकरण व्यक्तिगत ग्राहकों, प्रोटोकॉल और अधिक के लिए बुद्धिमान पहुंच प्रतिबंध एल्गोरिदम का उपयोग करके एक्सेस डिवाइस के साथ प्रतिक्रिया के लिए अनुमति देगा।
इस पर मैं मैटरियल का विश्लेषण समाप्त करूँगा। अचयनित विषयों में से थे:

Source: https://habr.com/ru/post/In136844/


All Articles