Мониторинг пропускной способности, сгруппированный по доменам / процессам

544
nazikus

На платформе Windows, как проще всего добиться мониторинга пропускной способности со следующими случаями группирования:

  • контролировать всю входящую / исходящую полосу пропускания, сгруппированную по домену / ip (в основном http-запросы);
  • контролировать всю входящую / исходящую пропускную способность, сгруппированную по имени / идентификатору процесса (все протоколы);

В идеале это будет иметь два режима мониторинга:

  • накопительный - вычисляет общий объем трафика (в байтах) после завершения мониторинга (может быть дней). Вся статистика отображается / регистрируется с желаемой группировкой. В идеале, с возможностью планирования.
  • в режиме реального времени - выводит среднюю нагрузку полосы пропускания в режиме реального времени с желаемой группировкой.

GUI является приемлемым, хотя CLI является предпочтительным.


Я посмотрел на Wireshark, в версии GUI есть много конфигов и статистики. Можно ли добиться желаемого мониторинга с помощью Lua или tshark для использования из командной строки? Какие другие инструменты, кроме Wireshark, можно использовать для такого мониторинга?

1

2 ответа на вопрос

0
nazikus

I found NTOP-XTRA (for windows) which does the job partially. BUT i'm still looking for a tool which can monitor host traffic per process (.exe).

Ntop-xtra is provided with no charge, built on top of open-source project ntop. It has plenty of options to see traffics statistics, relatively easy to configure and can dump data selectively to the disk (rrd). It can be also configured with your router, if it supports NetFlow collector (e.g., instructions for dd-wrt firmware) and monitor traffic of your entire home LAN in details. Unfortunately, it does not provide any info about processes that initiate network activity.

0
nazikus

Finally found the first tool that can monitor traffic per process - Microsoft Network Monitor (somehow reminds of Wireshark, but simpler). Although it is seems to be discontinued (dates back to 2010), but works great.

The only thing left to figure out how to capture only stats data without all the detailed packet information.

Похожие вопросы