Журнал LinuxFormat - перейти на главную

LXF142:ntop

Материал из Linuxformat
Перейти к: навигация, поиск
Ntop Хо­ти­те уз­нать боль­ше о сво­ей ло­каль­ной се­ти? Яс­ное де­ло, хо­ти­те!

Содержание

Ntop: Про­верьте свою сеть

Бен Мар­тин рас­ска­жет, как ис­поль­зо­вать се­те­вой мо­ни­тор для вы­яв­ле­ния при­чин пе­ре­груз­ки по­ло­сы про­пус­ка­ния и уз­нать боль­ше о тра­фи­ке.

Ре­сур­сы ком­пь­ю­те­ра ог­раниче­ны, как вам извес­тно по опе­ра­циям с дис­ка­ми, се­тя­ми, ОЗУ и про­цес­со­ром. У мно­гих лю­дей на ра­бо­чих сто­лах при­сут­ст­ву­ет монитор про­цес­со­ра и ОЗУ для сле­жения за эти­ми цен­ны­ми ре­сур­са­ми, так по­че­му бы не сде­лать то же са­мое для ва­шей се­ти? На­при­мер, в ка­кое-то вре­мя сеть мо­жет быть слиш­ком пе­ре­гру­же­на, или ка­бель при по­следнем из­ды­хании, что вы­зы­ва­ет поток оши­бок. С Ntop вы уви­ди­те, кто и что ис­поль­зу­ет в ва­шей се­ти, и про­ве­ри­те, что все ра­бо­та­ет как по­ло­же­но, или ди­аг­но­сти­руе­те про­бле­мы в кон­крет­ном уча­ст­ке се­ти или при­ло­жении.

Для ана­ли­за се­ти име­ет­ся мно­го спо­со­бов. На­при­мер, вас мо­жет ин­те­ре­со­вать тра­фик, иду­щий че­рез ва­шу сеть, или про­цент тра­фи­ка Network File System (NFS) или Internet Message Access Protocol (IMAP) в оп­ре­де­лен­ное вре­мя дня. Или вы про­сто хо­ти­те знать, ка­кие хосты име­ют ак­тив­ные под­клю­чения к служ­бам, ра­бо­таю­щим на ма­шине; а раз­брос вре­мен про­хо­ж­дения тра­фи­ка по локаль­ной се­ти мо­жет ука­зы­вать на про­бле­мы хоста или се­те­во­го обо­ру­до­вания.

Стоп око­ло Ntop

Ntop ана­ли­зи­ру­ет се­те­вой тра­фик, ко­то­рый идет к хосту или че­рез него, и пре­достав­ля­ет ин­фор­ма­цию о нем че­рез web-ин­тер­фейс. Ра­ди про­сто­ты, мы бу­дем на­зы­вать ма­ши­ну под управ­лением Ntop сер­ве­ром, а хосты, ко­то­рые об­ща­ют­ся с ним или че­рез него, кли­ен­та­ми, хоста­ми или ма­ши­на­ми.

Имей­те в ви­ду, од­на­ко, что Ntop мо­жет толь­ко по­мочь вам ана­ли­зи­ро­вать се­те­вой тра­фик, ко­то­рый он ви­дит. И ес­ли ваш сер­вер под­клю­чен к ком­му­та­то­ру Ethernet, две дру­гие ма­ши­ны об­ща­ют­ся друг с дру­гом че­рез него, а не че­рез сер­вер, и тра­фи­ка Ntop не уви­дит. Та­ким об­ра­зом, сто­ит за­пускать Ntop на ма­шине, обес­пе­чи­ваю­щей се­те­вой сер­вис, ко­то­рый вы хо­ти­те кон­тро­ли­ро­вать. Или – ес­ли ва­ша Linux-ма­ши­на слу­жит Ин­тернет-шлю­зом, то это так­же непло­хое ме­сто для за­пуска Ntop.

Ес­ли у вас есть се­те­вое обо­ру­до­вание с монито­рин­гом cPacket, sFlow или Netflow, мож­но ука­зать этим же­ле­зя­кам то­же по­сы­лать ин­фор­ма­цию в Ntop для ана­ли­за. Как ва­ри­ант, удоб­но вы­брать сер­ве­ром Ntop хост, вы­пол­няю­щий функ­ции мар­шру­ти­за­то­ра (с дву­мя или бо­лее се­те­вы­ми кар­та­ми).

На мо­мент на­пи­сания, по­следней вер­си­ей Ntop бы­ла 4.0.3, доступ­ная в ви­де па­ке­тов для неста­биль­ной вер­сии Debian. Все Fedora, в том чис­ле 14 и раз­ра­ба­ты­вае­мые, идут с вер­си­ей Ntop 3.4 или вы­ше. Ни­что не ме­ша­ет са­мо­стоя­тель­но со­брать Ntop 4.0.3 из ис­ход­ных ко­дов. На­конец, дво­ич­ный 64‑бит­ный RPM Ntop для Fedora 13, при­ме­няе­мый на дан­ном уро­ке, досту­пен на DVD это­го ме­ся­ца.

Да­вай­те начнем

Ntop за­пуска­ет­ся как де­мон и пред­ла­га­ет web-ин­тер­фейс на пор­тах 3000 и 3001, ис­поль­зуя про­то­кол HTTP и HTTPS со­от­вет­ст­вен­но. По умол­чанию, толь­ко ма­ши­на с Ntop по­лу­ча­ет доступ к это­му ин­тер­фей­су. Что­бы раз­ре­шить дру­гим ком­пь­ю­те­рам доступ к Ntop или из­менить пор­ты, от­ре­дак­ти­руй­те /etc/ntop.conf и за­пусти­те HTTP(S) сер­вер на IP-ад­ре­се, от­лич­ном от 127.0.0.1. В при­ме­ре ниже сер­вер HTTP сде­лан доступ­ным на яв­ном ин­тер­фей­се се­ти, а сер­вер HTTPS – на пор­те 3001 на се­те­вых ин­тер­фей­сах всех ма­шин.

# edit/etc/Ntop.conf
…
--http-server 192.168.1.1:3000 --https-server 3001
…
# service Ntop restart

От­ме­тим, что хо­тя мы пы­та­лись яв­но пе­ре­чис­лить все се­те­вые ад­ре­са, по­вто­ряя оп­цию --https-server, по­вез­ло толь­ко по­следнему. Ес­ли опустить имя хоста или IP-ад­рес, web-ин­тер­фейс Ntop бу­дет досту­пен че­рез все се­те­вые ин­тер­фей­сы ва­шей ма­ши­ны.

Так­же имей­те в ви­ду, что web-ин­тер­фейс Ntop по­зво­ля­ет неав­то­ри­зо­ван­ным кли­ен­там про­смат­ри­вать дан­ные че­рез сеть, но ме­нять на­строй­ки мож­но толь­ко тем, кто ав­то­ри­зо­ван с пра­ва­ми ад­минист­ра­то­ра. Сле­дую­щая по­сле­до­ва­тель­ность команд, за­пускае­мая с пра­ва­миад­ми­ни­ст­ра­то­ра, по­зво­ля­ет ус­та­но­вить па­роль ад­ми­ни­ст­ра­то­ра:


# service Ntop stop
# Ntop --set-admin-password=CHANGEME
# service Ntop start

По­се­щение пор­та 3001 долж­но вы­вес­ти боль­шое ре­зю­ме. Две верхние кру­го­вые диа­грам­мы по­ка­зы­ва­ют со­от­но­шение од­но­ад­рес­ных пе­ре­дач и мар­шру­ти­зо­ван­ных па­ке­тов и рас­пре­де­ление раз­ме­ров па­ке­тов. Да­лее идут еще две диа­грам­мы, ото­бра­жаю­щие от­но­шение IP к не-IP тра­фи­ку и TTL (Time To Live, вре­мя жизни) па­ке­тов, про­хо­дя­щих че­рез ва­шу сеть.

TTL – это чис­ло, при­пи­сан­ное се­те­во­му па­ке­ту, ко­то­рое умень­ша­ет­ся при ка­ж­дом про­хо­ж­дении па­ке­та че­рез мар­шру­ти­за­тор. Когда TTL па­ке­та дости­га­ет ну­ля, па­кет уда­ля­ет­ся. Так пре­дот­вра­ща­ет­ся бесконеч­ная цир­ку­ля­ция па­ке­тов в се­ти.

Тра­фи­ки на графике

По­ин­те­реснее бу­дут че­ты­ре гра­фи­ка за­ви­си­мо­стей от вре­мени в нижней час­ти глав­ной страницы, ко­то­рые опи­сы­ва­ют тра­фик HTTP, DNS, поч­ты и SSH за по­следние несколь­ко ча­сов. За этим раз­де­лением на пор­ты сле­ду­ет вре­мен­ной гра­фик, вклю­чаю­щих мно­го об­щих ти­пов се­те­во­го тра­фи­ка, та­ких как BitTorrent и VoIP, по­это­му вы мо­же­те бы­ст­ро уз­нать, когда и чем именно вызваны пи­ки на­груз­ки.

На­жа­тие на лу­пу ря­дом с ка­ж­дым гра­фи­ком по­зво­ля­ет яв­но ука­зать ин­тер­вал вре­мени для гра­фи­ка. Удоб­ное ме­ню пред­ла­га­ет об­щие ин­тер­ва­лы по от­но­шению к те­ку­ще­му вре­мени: на­при­мер, за по­следний день или пол­ча­са. И ес­ли вы хо­ти­те точ­но уз­нать, когда HTTP-тра­фик рез­ко воз­рас­та­ет или ве­ли­ка ли на­груз­ка NFS и на ка­кое вре­мя при­хо­дят­ся ее пик, от­сю­да и начните.

В са­мом низу страницы свод­ки по­ка­зан вхо­дя­щий и ис­хо­дя­щий тра­фик пор­тов сер­ве­ра за по­след­нюю ми­ну­ту, в по­ряд­ке умень­шения про­пу­ск­ной спо­соб­но­сти. Ка­ж­дый порт в этом спи­ске оз­на­чен ги­пер­ссыл­кой, по­зво­ляю­щей бы­ст­ро уви­деть, ка­кие хосты недав­но ис­поль­зо­ва­ли порт. Эта страница по умол­чанию доступ­на на Summary > Traffic. Ес­ли вам на­до по­смот­реть, как за­гру­же­на сеть пря­мо сей­час и ка­кие хосты влия­ют на нее, на­чи­най­те с нижней час­ти этой страницы.

Вла­сте­лин хостов

Пе­рей­дя к странице Хосты, на­хо­дя­щей­ся в ме­ню Summary, мы уви­дим спи­ски всех хостов, из­вест­ных Ntop, в со­про­во­ж­дении неко­то­рой яв­ной ин­фор­ма­ции ти­па МАС-ад­ре­са и ин­фор­ма­ции, об­на­ру­жен­ной Ntop, ти­па опе­ра­ци­он­ной сис­те­мы хоста и ис­поль­зуе­мо­го се­те­во­го обо­ру­до­вания. По умол­чанию эта таб­ли­ца от­сор­ти­ро­ва­на по объ­е­му тра­фи­ка, от­прав­лен­но­го хостом че­рез сер­вер. Сор­ти­ров­ку мож­но из­менить, на­жав на лю­бой за­го­ло­вок таб­ли­цы для сор­ти­ров­ки по это­му столб­цу. Ес­ли сеть боль­шая, мож­но так­же ог­раничить­ся по­ка­зом толь­ко хостов для вы­бран­ной под­се­ти, ис­поль­зуя вы­па­дю­щие ме­ню в верхней час­ти страницы для фильт­ра­ции то­го, что вам нуж­но.

Таб­ли­ца хостов да­ет доступ к стан­дарт­ной ин­фор­ма­ции по ка­ж­дой ма­шине в се­ти, та­кой как имя хоста, IP-ад­рес, MAC ад­рес и под­счет вхо­дя­ще­го и ис­хо­дя­ще­го тра­фи­ка. Доступ­на так­же до­полнитель­ная ин­фор­ма­ция – до­гад­ки Ntop про тип се­те­вой кар­ты и опе­ра­ци­он­ной сис­те­мы, яв­ля­ет­ся ли хост мар­шру­ти­за­то­ром и ка­кие сер­ви­сы на нем ра­бо­та­ют. Спи­сок сер­ви­сов ог­раничи­ва­ет­ся хоста­ми в ва­шей локаль­ной се­ти. Для хостов в Ин­тернет, ко­ли­че­­ст­во пе­ре­ско­ков на ка­ж­дом ком­пь­ю­те­ре ото­бра­жа­ет­ся в столб­це Hops Distance.

Уви­деть с вы­со­ты птичь­е­го по­ле­та, что де­ла­ют хосты в се­ти, мож­но в раз­де­ле IP >Local > Local Matrix, где по­ка­зан объ­ем дан­ных, пе­ре­сы­лае­мых ме­ж­ду из­вест­ны­ми хоста­ми локаль­ной се­ти. Пе­ре­ход в All protocols > Activity по­ка­жет тра­фик, соз­дан­ный для ка­ж­до­го из­вест­но­го хоста за по­следний день.

Эта страница име­ет цве­то­вые ко­ды для тра­фи­ка ка­ж­до­го хоста по от­но­шению к се­бе. На­при­мер, ес­ли ваш поч­то­вый сер­вер боль­ше все­го на­гру­жен в 9 ут­ра и сра­зу по­сле обе­да, то на странице Activity эти од­но­ча­со­вые бло­ки бу­дут полыхать крас­ным цве­том. Так как хост оценива­ют по от­но­шению к са­мо­му се­бе, фай­ло­вый сер­вер, пе­ре­сы­лаю­щий ги­га­бай­ты дан­ных, не за­глу­шит ста­ти­сти­ку для ва­ше­го поч­то­во­го сер­ве­ра.

Ори­ен­та­ция сер­ве­ра

Пе­ре­ход к странице IP-> Local> Active TCP/UDP Sessions сес­сий по­ка­жет все вхо­дя­щие и ис­хо­дя­щие со­единения ва­ше­го сер­ве­ра. Для ка­ж­до­го со­единения мож­но ви­деть, сколь­ко дан­ных бы­ло от­прав­ле­но и по­лу­че­но, дол­го ли со­единение бы­ло ак­тив­ным, а так­же се­те­вую за­держ­ку в обо­их на­прав­лениях для ка­ж­до­го со­единения.

К со­жа­лению, таб­ли­цу ак­тив­ных со­единений, по­хо­же, от­сор­ти­ро­вать нель­зя, то есть вы не мо­же­те, на­при­мер, уви­деть, у ка­ких ак­тив­ных со­единений наи­боль­шая се­те­вая за­держ­ка.

Что­бы уз­нать, с ка­ки­ми сер­ви­са­ми ка­ж­до­го уз­ла хост свя­зы­ва­ет­ся че­рез сер­вер, пе­рей­ди­те к странице IP > Summary > Traffic. Таб­ли­ца по умол­чанию от­сор­ти­ро­ва­на по об­щей про­пу­ск­ной спо­соб­но­сти, но по­смот­реть, че­рез ка­кой хост про­шло боль­ше SSH, NFS, поч­ты или пи­рин­го­во­го тра­фи­ка, мож­но все­го лишь по од­но­му щелч­ку.


Бо­лее то­го, Ntop спо­со­бен по­ка­зать вам кар­ты, ил­лю­ст­ри­рую­щие, от­ку­да идут за­про­сы к сер­ве­ру. Од­на из карт, Region Map, пред­став­ля­ет цвет­ную кар­ту ми­ра, где стра­ны, ча­ще все­го об­ра­щаю­щие­ся к сер­ве­ру, ок­ра­ше­ны тем­ным, тогда как ва­ри­ант Host Map бы­ст­ро вы­даст ог­раничен­ное чис­ло ма­шин в Ин­тернете, свя­зы­вав­ших­ся с ма­ши­ной, где ра­бо­та­ет Ntop. Ес­ли вы пред­ла­гае­те тра­фик в ин­тернет, эти две кар­ты по­зво­лят вам уви­деть, от­ку­да при­хо­дят ва­ши се­те­вые за­про­сы по стране, или мар­ке­ры на кар­те Google.

IP > Local > Network Traffic Map ис­поль­зу­ет ин­ст­ру­мент Dot для соз­дания гра­фи­ка ва­ше­го се­те­во­го тра­фи­ка. Прав­да, Ntop ожи­да­ет, что при­ло­жение Dot из Graphviz уста­нов­ле­но в /usr/local/bin, а зна­чит, не най­дет его, ес­ли вы уста­но­ви­ли Dot с по­мо­щью па­ке­тов ди­ст­ри­бу­ти­ва. К сча­стью, вам пред­ло­жат ссыл­ку на на­строй­ки, что­бы это ис­пра­вить, но при­дет­ся про­кру­чи­вать на­строй­ки, что­бы най­ти путь dot.path, уста­нов­лен­ный в /usr/local/bin/dot по умол­чанию. Из­менение его на пра­виль­ный путь для ва­ше­го ди­ст­ри­бу­ти­ва (на Fedora это /usr/bin/dot) – пер­вый шаг для по­строения гра­фи­ков в Ntop.

В этом пунк­те мо­жет возник­нуть ошиб­ка, свя­зан­ная с невоз­мож­но­стью соз­дать вре­мен­ный файл. При этом мож­но ли­бо раз­ре­шить поль­зо­ва­те­лю Ntop соз­да­вать фай­лы в --spool-file-path, по умол­чанию /var/lib/ntop, или из­менить этот путь, до­ба­вив к фай­лу /etc/ntop.conf нечто вро­де

# edit /etc/ntop.conf
…
--spool-file-path=/tmp

С этим пу­тем и Dot, по­сле вы­бо­ра IP > Local > Network Traffic Map вы долж­ны уви­деть ми­ленький ро­зо­во-го­лу­бой гра­фик.

Че­рез мо­ду­ли

Ме­ню Пла­ги­ны > Все вы­во­дит таб­ли­цу с опи­санием имею­щих­ся мо­ду­лей рас­ши­рения, с крат­ким из­ло­жением функ­ций ка­ж­до­го, по­мет­кой, ак­ти­вен мо­дуль или нет, и ссыл­кой для его на­строй­ки. Ос­таль­ная часть ме­ню Пла­ги­ны в основ­ном пред­став­ля­ет бы­ст­рые ссыл­ки на оп­ции, пред­став­лен­ные в таб­ли­це под Пла­ги­ны > Все оп­ции. rrdPlugin управ­ля­ет фай­ла­ми ка­ру­сель­ной ба­зы данных [Round Robin Database], ис­поль­зуе­мой для хранения ин­фор­ма­ции, ко­то­рую со­би­ра­ет Ntop. Мож­но так­же вклю­чить мо­дуль монито­рин­га тра­фи­ка ICMP.

Кро­ме то­го, есть мо­ду­ли для монито­рин­га cPacket, sFlow и Netflow. Все они, как уже го­во­ри­лось, по­зво­ля­ют Ntop по­лу­чать ин­фор­ма­цию о се­те­вом тра­фи­ке от лю­бо­го ва­ше­го се­те­во­го уст­рой­ст­ва. Вам, как пра­ви­ло, при­дет­ся за­пла­тить боль­ше на се­те­вые пе­ре­клю­ча­те­ли, что по­зво­ля­ет по­сы­лать ин­фор­ма­цию о по­то­ках оп­ре­де­лен­ным ма­ши­нам.

Ути­ли­та с удоб­ст­ва­ми

Ме­ню Utils по­зво­ля­ет про­смат­ри­вать коль­це­вой бу­фер по­следних 50 со­об­щений от де­мо­на Ntop. Вы так­же мо­же­те экс­пор­ти­ро­вать дан­ные, со­б­ран­ные Ntop, ли­бо в ви­де тек­ста, ли­бо как XML, JSON, Perl, Python или PHP. Вы, воз­мож­но, уди­ви­тесь, по­че­му язы­ки про­грам­ми­ро­вания вклю­че­ны в фор­ма­ты экс­пор­та. Но как JSON оп­ре­де­ля­ет ин­фор­ма­цию в ви­де по­лу­чае­мой из JavaScript, соз­да­вая струк­ту­ры дан­ных, так и экс­порт Perl объ­я­вит и оп­ре­де­лит мно­гие хэ­ши, со­дер­жа­щие экс­пор­ти­руе­мые дан­ные.

Экс­порт в син­так­си­се обыч­но­го язы­ка скрип­тов по­зво­ля­ет соз­дать при­ве­ден­ный ниже Perl-скрипт. Этот скрипт за­хва­ты­ва­ет ин­фор­ма­цию, экс­пор­ти­руе­мую из Ntop, а за­тем соз­да­ет очень про­стой от­чет в ко­манд­ной стро­ке.

#!/usr/bin/perl
use IO::All;
eval io(“http://127.0.0.1:3000/dumpData.html?language=perl&view=long”)->slurp();
print STDOUT “Сервер отправил “, $ntopHash{‘127.0.0.1’}
{‘bytesSent’}, “ байтов.\n”;

Но не все так про­сто с Ntop. Страница Utils > RRD Alarm Configurator вы­гля­дит за­ме­ча­тель­но, но нам не уда­лось убе­дить ее со­хранить на­шу кон­фи­гу­ра­цию, что­бы мы ею поль­зо­ва­лись. На­де­юсь, что ко вре­мени, когда вы бу­де­те чи­тать наш учебник, эта про­бле­ма бу­дет ре­ше­на.

Чья ко­ро­ва мы­ча­ла

LXF142 59 1.jpg

На стра­ни­це Хос­ты най­дет­ся мас­са по­лез­ной ин­фор­ма­ции о том, кто под­клю­чен к ва­ше­му сер­ве­ру.

Ntop по­зво­ля­ет по­смот­реть, ка­кие хосты пе­ре­да­ют ин­фор­ма­цию в се­ти, что они пе­ре­да­ют, и когда. Про­смотр ис­поль­зуе­мых хостов и пор­тов по­зво­лит бы­ст­ро уви­деть, кто и что, а гра­фи­ки с на­страи­вае­мой шка­лой вре­мени (доступ­ны в нижней час­ти страницы Summary > Traffic) да­дут вам по­нять, когда.

За­меть­те, что мы на­шли несколь­ко по­хо­жих страниц, и нам при­шлось пе­ре­клю­чать­ся ме­ж­ду ними в по­ис­ках той, что да­ет ис­ко­мую ин­фор­ма­цию. На­при­мер, страница All Protocols > Traffic ото­бра­жа­ет тра­фик IPsec в двух раз­лич­ных столб­цах, но SSH во­об­ще не вы­во­дит. За­то на странице IP > Resume > Traffic есть дан­ные об SSH, NFS и X11, но ниче­го про IPSec. Мы на­де­ем­ся, что в бу­ду­щем по­доб­ные страницы свя­жут друг с дру­гом, или они бу­дут пред­ла­гать раз­граничен­ные свод­ные дан­ные: безо­пас­ность (IPSec, SSH), фай­ло­вый сер­вер (NFS, Samba), P2P, и дру­гие.

На­конец, воз­мож­ность экс­пор­та дан­ных, со­б­ран­ных Ntop, в раз­лич­ные язы­ки скрип­тов силь­но уп­ро­ща­ет из­го­тов­ле­ние поль­зо­ва­тель­ских от­че­тов и за­пуск про­ве­рок на ва­шем лю­би­мом скрип­то­вом язы­ке.

Как вы, на­де­юсь, по­ня­ли, Ntop очень мно­го че­го мо­жет; вам ос­та­ет­ся толь­ко при­ста­вить его к де­лу.

Ре­сур­сы

Пор­ты при­пис­ки

Мно­гие се­те­вые при­ло­же­ния – та­кие как файл-сер­ве­ры, элек­трон­ная поч­та и web-тра­фик – кли­ен­то- или сер­ве­ро-ори­ен­ти­ро­ва­ны. Это оз­на­ча­ет, что кли­ент обыч­но об­ра­ща­ет­ся к сер­ве­ру че­рез пре­до­пре­де­лен­ный порт и про­сит то, что ему, кли­ен­ту, нуж­но. Пор­ты до 1024 за­ре­зер­ви­ро­ва­ны на сер­ве­ре, что­бы кли­ен­ты мог­ли свя­зать­ся с пре­до­пре­де­лен­ны­ми пор­та­ми. Нор­маль­ный web-тра­фик идет че­рез порт HTTP (80), а за­шиф­ро­ван­ный тра­фик – че­рез HTTPS (443). Как пра­ви­ло, пор­ты ни­же 1024 пре­дос­тав­ля­ют­ся при­ви­ле­ги­ро­ван­ным при­ло­же­ни­ям, и кли­ен­ты по­лу­ча­ют боль­шую уве­рен­ность, что на их се­те­вые за­про­сы от­ве­ча­ет не ху­ли­ган-поль­зо­ва­тель с сер­ве­ра.

Со­пут­ст­вую­щие AS

Ко­лон­ка AS на стра­ни­це Хос­ты по­ка­зы­ва­ет ко­ли­че­ст­во ис­поль­зуе­мых хос­том ав­то­ном­ных сис­тем (AS). В Ин­тер­нет та­кие AS ис­поль­зу­ют­ся де­сят­ка­ми ты­сяч. Их мож­но счи­тать на­зна­чен­ны­ми хос­ту или кор­по­ра­тив­ной се­ти на бо­лее вы­со­ком уров­не в Ин­тер­нет – на­при­мер, пре­дос­тав­лен­ны­ми круп­но­му ISP. Та­ким об­ра­зом, чис­ло AS да­ет ука­за­ние бо­лее вы­со­ко­го уров­ня о том, свя­за­ны ли хос­ты, бла­го­да­ря мар­шру­ти­за­ции па­ке­тов че­рез об­ще­го про­вай­де­ра.

Персональные инструменты
купить
подписаться
Яндекс.Метрика