Узнать трафик вай фай. Проверка скрипта сканирования. Настройка ноутбука, подключаемого по Wi-Fi к роутеру. Тест и получение реальной скорости

Быстро определяем число подключенных к сети WiFi устройств (двумя разными способами), настраиваем правила ограниченного и безопасного доступа к беспроводной сети, а так же разбираемся в программах облегчающих осуществление вышеописанных действий.


Содержание:

Признаки несанкционированных подключений

Первый признака довольно часто можно столкнуться с резкими падениями пропускной способности соединения. Чаще всего проблема кроется в работе провайдеров различных уровней между Вами и удаленным сервером, но вполне возможен и расход траффика Вашего канала посторонними лицами. Второй признак , заставляющий задуматься о контроле доступа к своему Wi-Fi каналу — это внезапно возникающие ограничения к доступу для вашего ip-адреса для каких-либо сайтов. Кроме того, обратите внимание на поведение индикатора беспроводного соединения на корпусе роутера — при отключении всех устройств от сети он не должен ни моргать, ни тем более практически постоянно гореть.

Как узнать сколько устройств подключено к моему wifi?

Как узнать, кто подключен к моему wifi? Простейший способ сделать это — в панели управления Вашим роутером.

Для входа в нее наберите в адресной строке веб-браузера ip-адрес Вашего маршрутизатора в локальной сети (если его никто не менял, он будет соответствовать указанному в инструкции и на корпусе маршрутизатора; обычно это — ) и введите в окне запроса учетные данные (по умолчанию во многих роутерах — admin/admin). Дальнейшие действия зависят от производителя Вашего роутера, но принципиальных различий нет, поэтому рассмотрим действия на примере оболочки роутеров Asus.


В панели управления Вашим роутером — увидите число всех устройств, подключенных к роутеру, в разделе «Клиенты». Клик мыши на нем открывает подробный список устройств. Например, на скриншоте ниже мы видим два подключенных устройства: ноутбук и телефон.

За детальной информацией можно обратиться в меню «Системный журнал-Беспроводная связь», в нем не отображаются сетевые имена устройств, а только MAC-адреса их сетевых интерфейсов. Так как они (MAC-адреса) указывались и в списке клиентов (который мы посмотрели ранее), разобраться, кто есть кто, будет нетрудно. В нашем примере мы видим, что телефон подключен к сети уже давно, в то время как ноутбук подключен буквально только что.

Если по какой-то причине у Вас отсутствует доступ к маршрутизатору, можно обойтись сторонними программами. Простейший вариант — это программа , выложенная разработчиком в свободный доступ. После нажатия кнопки F5 (или выбора соответствующего пункта в меню) программа просканирует весь диапазон адресов в локальной сети и выдаст список обнаруженных устройств.


Как посмотреть кто подключен к wifi роутеру

Точнее говоря, этот вопрос нужно было сформулировать не «как посмотреть, кто подключен к моему wifi», а «как посмотреть, какие из устройств не мои». С телефонами и планшетами все просто: временно отключите на них радиомодуль беспроводной связи, и они пропадут из списка подключенных устройств. Узнать сетевые имя и MAC-адрес компьютера можно, нажав на клавиатуре клавиши Win+R и в появившемся окне набрав команду cmd для вызова командной консоли, в которой нужно ввести следующее: ipconfig /all

В нашем примере устройство Notebook, найденное ранее, оказалось нашим же ноутбуком. Проще говоря, все найденные в примере ранее устройства принадлежат нам, и нет посторонних подключений.

Как отключить неизвестных пользователей от своего вай фая

Через панель управления роутером можно запретить беспроводную передачу данных для любого из устройств в сети. Так как они идентифицируются по уникальным MAC-адресам, фактически — серийным номерам своих сетевых интерфейсов, включение фильтра «Отклонить» для устройства будет обозначать невозможность его работы в Вашей сети Wi-Fi, как бы его хозяин ни пытался подключиться.

Как обезопасить свой вай фай? Запрещаем подключение к wi-fi неизвестным устройствам.

Из предыдущего примера можно понять и то, как обезопасить себя от подключения неизвестных устройств: включите фильтр МАС-адресов «Принимать» и добавьте в список все гаджеты и компьютеры, которым будет разрешаться доступ к сети. Кроме того, не забывайте и о настройках безопасности: используйте защиту сети паролем достаточной длины с методом проверки подлинности WPA2 (в отличие от устаревшего WEP, который достаточно легко вскрывается wifi-сниффером, это заставит взломщика потратить довольно много времени для взлома Вашей сети).

Программы для контроля за всеми кто подключен к wi-fi

Как Вы уже успели убедиться, удобнее всего следить за состоянием своей сети через панель управления роутером — так можно и быстро вычислить незваного гостя, и закрыть ему доступ к сети. Однако, роутер не может предупреждать хозяина о появлении в сети новых устройств. Для этой цели можно применить сторонние программы, например, уже описанный выше : задайте в его настройках время периодичности сканирования сети и подходящий тип оповещения о новом устройстве, и Вы всегда сможете узнавать о новых подключениях в своей беспроводной сети.

Аналогичный функционал имеет другая программа — . Но, в отличие от предыдущей программы, она может автоматически запускаться в системном трее вместе с Windows.

  • Перевод

Пробные запросы

Когда WiFi клиент пробует связаться с известной сетью, у него есть два варианта. Первый используют ноутбуки и прочие устройства, не являющиеся смартфонами. Он включает поиск сигнальных пакетов (Beacon Frames). Эти пакеты рассылают роутеры, чтобы объявить о своём присутствии. Клиент находит уже известную ему сеть и соединяется с ней. Второй вариант, который обычно используется смартфонами, включает периодическую рассылку пробных запросов (Probe Requests), содержащих уникальный мак-адрес клиента и иногда имя сети, которое ему известно. Преимущество второго подхода в том, что он срабатывает быстрее. А кроме этого, его гораздо легче использовать в своих целях.

Режим прослушивания (Monitor Mode)

Устройства WiFi умеют работать в шести режимах. Чтобы прослушивать трафик, устройству надо переключиться в режим прослушивания. После этого оно не афиширует себя, поэтому наличие таких устройств очень сложно установить.

Защита

Теоретически, от этих прослушек очень просто защититься. Если выключать WiFi на телефоне, когда он не нужен (то есть, вы далеко от тех мест, где имеются доверенные сети), телефон перестанет отправлять запросы и вас отследить будет нельзя. Практически же каждый раз выключать WiFi было бы довольно нудно.

Для андроида есть несколько приложений для облегчения процесса. Например, AVG PrivacyFix позволяет настроить список доверенных сетей, при наличии которых ваш WiFi будет включён. Есть и другие приложения на эту тему.

В случае iOS ваш выбор ограничен. Если не использовать jailbroken, защищённый режим работы яблофона не пустит приложения к рубильнику WiFi. В iOS 7 появился разве что более удобный доступ к меню WiFi, но это всё равно надо делать вручную.

Строим трекер

Можно, конечно, просто использовать ноутбук – даже MacBook. Устанавливаете Wireshark и настраиваете фильтр для пробных запросов. Но это не так интересно, к тому же, если вы захотите построить целую сеть трекеров, использовать для этого ноутбуки будет довольно накладно.

Для таких ненакладных целей хватит и Raspberry Pi с беспроводным адаптером, или (что мне больше нравится), роутера TP-LINK MR-3020 со специальной прошивкой. Эти варианты небольшие и их можно запитать от 5-вольтовой батарейки.

Настройка Pi будет совсем простой, т.к. там уже есть рабочая файловая система, но я предпочитаю роутер MR-3020. Это недорогое и автономное решение. Поэтому я буду описывать настройку роутера, а если вам захочется использовать Pi, то:

Можно пропустить шаги до Настройки режима прослушивания
- у этих двух устройств разные версии Linux, поэтому какие-то файлы с настройками могут находиться в разных местах и у них могут быть разные менеджеры пакетов
- более мощные радио типа AWUS036H могут потребовать USB-хаб с внешним питанием

Настройка роутера

Вам понадобятся:

TP-LINK MR-3020 router ($34.99 на Amazon). Должны работать и аналоги, типа TP-LINK TL-WR703N
- USB флэшка (2-4 Гб)
- Ethernet-кабель

Первая часть инструкций взята от проекта PirateBox , поскольку первичная настройка устройств идентична.

2. Переключите переключатель рядом с портом LAN/WAN в положение WISP

3. Отключите WiFi ноутбука

4. Подключите роутер через ethernet к компьютеру и откройте в браузере 192.168.0.254 (MR3020) или 192.168.1.1 (WR703N)

5. Введите логин/пароль (admin / admin)

6. Перейдите к System Tools > Firmware Upgrade, выберите прошивку OpenWRT

Текст прошивки WR703N китайский. Для прошивки через веб-интерфейс выберите последнее меню слева, затем третий пункт подменю. .

7. После апгрейда система перезапустится

8. Зайдите туда через telnet

Telnet 192.168.1.1

9. Командой passwd задайте пароль. Это даст доступ к SSH

10. При помощи vi отредактируйте настройки сети. Предположим, что ваш основной шлюз имеет адрес 192.168.2.1. Адрес OpenWrt не должен совпадать с ним, но должен быть в той же подсети.

Vi /etc/config/network

Поменяйте файл до такого состояния:

Config interface "loopback" option ifname "lo" option proto "static" option ipaddr "127.0.0.1" option netmask "255.0.0.0" config interface "lan" option ifname "eth0" option type "bridge" option proto "static" option ipaddr "192.168.2.111" option netmask "255.255.255.0" option gateway "192.168.2.1" list dns "192.168.2.1" list dns "8.8.8.8"

11. Отключите роутер от сети

12. Включите WiFi на ноутбуке

13. Подключите MR3020 (или WR703N) к роутеру-шлюзу через Ethernet и включите настроенный роутер в сет. Подождите минуту. С компьютера, подключённого к локалке, попробуйте зайти на роутер

Ssh [email protected]

14. Пинганите google для проверки настроек

Ping google.com

15. Добавьте поддержку USB в OpenWrt (если вы не использовали уже настроенную прошивку из шага 1):

Opkg update opkg install kmod-usb-uhci insmod usbcore ## may return: file exists insmod uhci opkg install kmod-usb-ohci ## may return: up to date. insmod usb-ohci

Настройка USB

Отформатируйте флэшку на две партиции – основная Ext4 и swap. swap должна быть между 256 и 512 Мб.
Зайдите по ssh на роутер.
Установите пакеты для поддержки Ext4:

Root@OpenWrt:~# opkg update root@OpenWrt:~# opkg install block-mount kmod-fs-ext4

Вставьте флэшку в роутер. Проверьте, что она определилась.

Root@OpenWrt:~# ls /dev | grep sda sda sda1 sda2

Настройка файловой системы

Root@OpenWrt:~# mkdir /mnt/sda1 root@OpenWrt:~# mount /dev/sda1 /mnt/sda1

Проверим, что всё замаунтилось (должно вернуть /dev/sda1 на /mnt/sda1 type ext4):

Root@OpenWrt:~# mount | grep sda1

Скопируем файлы с роутера на флэшку, чтобы все необходимые настройки были доступны, когда мы перезагрузимся и USB окажется основой файловой системы.

Root@OpenWrt:~# tar -C /overlay -cvf - . | tar -C /mnt/sda1 -xf -

Добавьте в /etc/config/fstab автоматическое подключение /dev/sda1.

Root@OpenWrt:~# vi /etc/config/fstab

Config global automount option from_fstab 1 option anon_mount 1 config global autoswap option from_fstab 1 option anon_swap 0 config mount option target /overlay option device /dev/sda1 option fstype ext4 option options rw,sync option enabled 1 option enabled_fsck 0 config swap option device /dev/sda2 option enabled 0

Перезагрузите роутер

Root@OpenWrt:~# reboot

Когда все огоньки вновь загорятся, зайдите по ssh и проверьте, что флэшка правильно подцепилась.

Root@OpenWrt:~# mount | grep sda1 /dev/sda1 on /overlay type ext4 (rw,sync,relatime,user_xattr,barrier=1,data=ordered)

Если вы не можете зайти через ssh, значит копирование файлов прошло неправильно. Выньте флэшку, перезагрузите его через питание. Когда он запустится, вы сможете зайти туда через ssh. Затем снова вставьте флэшку и повторите предыдущие шаги.

Настраиваем swap

У роутера немного памяти, долгие процессы могут занять её всю. Для проверки памяти введите

Root@OpenWrt:~# free

Для решения проблем с памятью можно использовать партицию swap. Сначала проверим, что она работает:

Root@OpenWrt:~# mkswap /dev/sda2

Теперь подключим её к свопу:

Root@OpenWrt:~# swapon /dev/sda2

Снова запустим free для проверки того, что она подключилась.

Root@OpenWrt:~# free total used free shared buffers Mem: 29212 19160 10052 0 1972 -/+ buffers: 17188 12024 Swap: 475644 0 475644

Чтобы это происходило автоматически лучше всего сделать отдельный скрипт. Кстати, заодно вы узнаете, как делать такие скрипты.

Скрипт для подключения Swap при старте

Начнём с создания скрипта:

Root@OpenWrt:~# vi /etc/init.d/swapon

Введите в файл следующее:

#!/bin/ash /etc/rc.common START=109 STOP=151 start() { echo "start swap" swapon /dev/sda2 } stop(){ echo "stop" }

Сделайте его исполняемым:

Root@OpenWrt:~# chmod +x /etc/init.d/swapon

Теперь нужно сделать symlink с /etc/rc.d на него:

Root@OpenWrt:~# ln -s /etc/init.d/swapon /etc/rc.d/S109swapon

S109 сообщает системе приоритет скрипта. Все файлы в /etc/rc.d начинаются с S##. S109 должен разместить его в самом конце, после того, как запустятся все остальные.

Перезагрузимся, зайдём через ssh и проверим подключение свопа:

Root@OpenWrt:~# free total used free shared buffers Mem: 29212 19276 9936 0 2152 -/+ buffers: 17124 12088 Swap: 475644 0 475644

Настраиваем режим прослушивания

Почти всё готово. Нам надо отредактировать настройки беспроводного подключения:

Root@OpenWrt:~# vi /etc/config/wireless

Закомментируйте строчку запрета wifi:

#option disabled 1

Используйте следующие настройки:

Config wifi-iface option device radio0 option network lan option mode monitor option hidden 1

Перезапустите wifi interface:

Root@OpenWrt:~# wifi down; wifi up

Сообщения об ошибках типа тех, что представлены ниже, не должны повлиять на работу wifi:

Ifconfig: SIOCSIFHWADDR: Invalid argument command failed: Device or resource busy (-16)

Проверьте, что wifi работает и находится в режиме monitor:

Root@OpenWrt:~# iwconfig lo no wireless extensions. wlan0 IEEE 802.11bgn Mode:Monitor Frequency:2.412 GHz Tx-Power=15 dBm RTS thr:off Fragment thr:off Power Management:on eth0 no wireless extensions. br-lan no wireless extensions.

Установка пакетов

Теперь мы установим все необходимые для сканера пакеты:

Root@OpenWrt:~# opkg update root@OpenWrt:~# opkg upgrade tar wget root@OpenWrt:~# opkg install python tcpdump unzip root@OpenWrt:~# wget http://www.secdev.org/projects/scapy/files/scapy-latest.tar.gz root@OpenWrt:~# tar -xvf scapy-latest.tar.gz root@OpenWrt:~# cd scapy* root@OpenWrt:~# python setup.py install root@OpenWrt:~# cd ..; rm -rf scapy*

Проверка скрипта сканирования

Скопируем скрипты с git (или их можно скачать в виде zip)

Root@OpenWrt:~# mkdir /overlay/scripts; cd /overlay/scripts root@OpenWrt:/overlay/scripts# wget http://bitbucket.org/edkeeble/wifi-scan/get/e2a08627f05d.zip --no-check-certificate -O wifiscan.zip root@OpenWrt:/overlay/scripts# unzip wifiscan.zip root@OpenWrt:/overlay/scripts# mv edkeeble-wifi-scan-e2a08627f05d wifi-scan

Как ответственные хакеры, мы не будем перехватывать все запросы. Мы сделаем белый список, куда включим только наши телефоны.

Root@OpenWrt:/overlay/scripts# cd wifi-scan root@OpenWrt:/overlay/scripts/wifi-scan# vi wifiscan.py WHITELIST = [‘00:00:00:00:00:00’,] # замените на мак-адрес телефона

Проверим скрипт:

Root@OpenWrt:/overlay/scripts/wifi-scan# python wifiscan.py wlan0

Достаньте телефон, отсоединитесь от текущей сети, но не выключайте wifi. В терминале вы должны начать видеть запросы, отправляемые им. Можно заметить, что не у всех запросов будет указан SSID. Запросы без SSID – широковещательные, они предназначены для всех точек доступа, находящихся в пределах досягаемости.

Ctrl-C остановит работу скрипта

Итоги

Ну и всё. Теперь у вас есть роутер, который отслеживает проходящие мимо него смартфоны. Конечно, наш скрипт не особо полезен в таком виде. Его, например, можно подредактировать так, чтобы он собирал больше данных, писал их в лог, отслеживал перемещение смартфонов между разными вашими устройствами, и т.д.

Сейчас стало довольно популярно "делать" в доме сеть Wi Fi. Да и не только дома, но и в офисах, ресторанах и кафе это тоже используется. Благо современные тенденции развития технологий позволяют не только создавать, но и подключаться к ним.
В свою очередь это дает волю разного рода "халявщикам" "тырить" Ваш интернет (статья будет о Домашнем Wi Fi) трафик, что, конечно же, многим не нравится (особенно у кого его похищают).

Основными способами защиты от несанкционированного доступа к вай-фай сети являются сложный пароль и тип безопасности (WP2).
Не буду на этом подробно останавливаться, напишу лишь что пароль должен состоять из больших и маленьких букв, а так же цифрр. Причем длиной как можно больше. И менять его раз в месяц.

Узнать кто подключен к вашему вайфаю можно и в самом роутере, но моделей много и не все это поддерживают. Поэтому смысла о них писать нет, предложу лишь способ со специальной программой.

Итак, существует довольно интересная программка под названием SoftPerfect WiFi Guard и скачать её можно с , в самом низу выбрав Вашу систему и тип (портабельную или версию с установкой). Она бесплатна и присутствует русский язык.

При первом запуске она предложит выбрать язык, а затем появится такое окно настроек где самое главное - это выбрать ваш роутер.

Обратите внимание на вкладку Дополнительно , в ней вы можете тоже кое-что сделать =)

Главное окно программы представляет собой такой вот вид:


И первое что нам нужно сделать - это нажать кнопку Сканировать , чтобы найти всех засранцев подключенных:


Здесь главное - это цвет "кружочков". Всё просто - Зеленые разрешенные, Красные нет.
Если Вы "знаете" что за устройство с красным кружочком, то можете добавить его к "зелененьким" поставив галочку в окне свойств этого устройства:

При обнаружении новеньких, выходит сообщение, которое ставится поверх всех окон, и издается звук, который вы можете заменить на свой.

Таким образом эта программа Вас всегда предупредит о том, что кто-то подключился к Вашей Wi - Fi сети, а Вам остается только решить что делать - менять сразу же пароль или наказать засранца любителя бесплатного интернета.

Знакома ли вам ситуация «инет никакой»?

Обычно попытка исправления подразумевает:
- обход членов семьи (ну да, я качаю новый сезон «Доктор Хаус». А кому это может мешать?)
- перезагрузить роутер (ну завис я, завис - сутками всякую дрянь качаете..)
- не качаются ли обновления (приятная новость - новый Acrobat Reader...)
- нет ли у нас блошек (нашему ботнету сегодня дали большое домашнее задание)
- звонок провайдеру (наш канал работает как часы с самого основания компании)
- эм. может еще раз роутер?


Все получится, если ваш роутер поддерживает протокол SNMP - специальный протокол для телеметрии сетевых устройств и приложений. Разбираемся по инструкции к роутеру или веб-интерфейсу, есть ли у вас поддержка SNMP. В некоторых случаях появляется при установке неофициальных прошивок. Ищем его в веб интерфейсе, включаем. Запоминаем, как называется community name - это пароль, по которому показания SNMP вашего роутера доступны в сети (по умолчанию обычно public).


Рис. 1. Здесь все просто. Или поддержка SNMP есть, или ее нет.

Чтобы не потерять много времени впустую, давайте сделаем экспресс-проверку. Скачиваем библиотеку NET-SNMP . Из директории bin выполняем команду:

snmpstatus -c public -v 1 192.168.1.1

public - пароль для доступа к SNMP (community name)
192.168.1.1 - ip адрес роутера

Если роутер отозвался сводкой информации о себе (OS, uptime, ...), идем дальше.
Open Source решения для мониторинга:

Я буду разбирать использование MRTG. Не лучшее юзабилити, зато самая простая установка. Нам ведь пока не надо мониторить тысячи устройств. MRTG - это набор скриптов, который сгенерирует html станицы и png картинки со статистикой по параметрам, которые вы мониторите.

Устанавливаем MRTG. На сайте подробное руководство по установке для UNIX и Windows. Для работы под Windows требуется PERL. Наиболее распространенный бесплатный дистрибутив PERL для Windows - это ActivePerl . Отдельной инструкции для Mac не сайте видел, однако поскольку MRTG - это не более чем программа на PERL, тоже должно работать.

Короткий путь начать мониторить траффик на сетевых интерфейсах роутера - это создать конфигурационный файл MRTG командой cfgmaker. Например, мой роутер ASUS WL-500g premium имеет 8 сетевых интерфейсов, и это позволяет видеть траффик со стороны провайдера, со стороны WiFi устройств (телефон и ноутбук), со стороны рабочей станции через Ethernet


Рис. 2. Из сопоставления графиков на разных интерфейсах видно, откуда идет траффик.

Чуть сложнее мониторить нагрузку и использование памяти. Нужно иметь MIB спецификацию устройста. Если SNMP поддерживается официально, то она, скорее всего, есть на сайте производителя. Если это неофициальная прошивка, то, возможно, уже есть наработки у сообщества, которое сделало прошивку. Например, спецификация для ASUS WL-500g . В моем случае OID для средней за 5 минут нагрузки на CPU .1.3.6.1.4.1.2021.10.1.5.2, используемая RAM .1.3.6.1.4.1.2021.4.6.0. При описании показаний нагрузки CPU и использования памяти в конфиге MRTG нужно с помощью опции gauge указать, что это текущие показания, а не интегральная величина, как для траффика, когда SNMP передает количество байт прошедшее через интерфейс с момента включения устройства (ну или обнуления счетчика, если долго работаем)


Рис. 3. Обычно нагрузка процессора на нуле. Она растет, когда качают несколько процессов на большой скорости. Используемая память меняется слабо.

Разумеется запускать mrtg вручную каждые 5 минут не нужно, а нужно создать задачу cron (Unix) пример:

*/5 * * * * root LANG=C LC_ALL=C /usr/bin/mrtg /etc/mrtg/mrtg.cfg --lock-file /var/lock/mrtg/mrtg_l --confcache-file /var/lib/mrtg/mrtg.ok

Если ставите mrtg из пакета, задача добавится сама.
или Sheduled Tasks (Windows) Пример:
Run: wperl mrtg --logging=eventlog mrtg.cfg
Start in: c:\httpd\htdocs\mrtg\bin

Возможно, возможности вашего роутера значительно шире, и вы можете получать значительно больше информации - МАС адреса клиентов, траффик по MAC адресам, и так далее. Да поможет вам Google!

P.S. Данная заметка, разумеется, не ориентирована на специалистов по сетевой инфраструктуре. Просто я совершенно случайно открыл для себя букавы SNMP и уверен, что не одинок в этом. Возможно, кому-то это поможет при выборе нового роутера.

В комментариях открыл для себя суперпрошивку

2 января 2010 в 10:32

Мониторинг домашнего роутера

  • DIY или Сделай сам

Знакома ли вам ситуация «инет никакой»?

Обычно попытка исправления подразумевает:
- обход членов семьи (ну да, я качаю новый сезон «Доктор Хаус». А кому это может мешать?)
- перезагрузить роутер (ну завис я, завис - сутками всякую дрянь качаете..)
- не качаются ли обновления (приятная новость - новый Acrobat Reader...)
- нет ли у нас блошек (нашему ботнету сегодня дали большое домашнее задание)
- звонок провайдеру (наш канал работает как часы с самого основания компании)
- эм. может еще раз роутер?


Все получится, если ваш роутер поддерживает протокол SNMP - специальный протокол для телеметрии сетевых устройств и приложений. Разбираемся по инструкции к роутеру или веб-интерфейсу, есть ли у вас поддержка SNMP. В некоторых случаях появляется при установке неофициальных прошивок. Ищем его в веб интерфейсе, включаем. Запоминаем, как называется community name - это пароль, по которому показания SNMP вашего роутера доступны в сети (по умолчанию обычно public).


Рис. 1. Здесь все просто. Или поддержка SNMP есть, или ее нет.

Чтобы не потерять много времени впустую, давайте сделаем экспресс-проверку. Скачиваем библиотеку NET-SNMP . Из директории bin выполняем команду:

snmpstatus -c public -v 1 192.168.1.1

public - пароль для доступа к SNMP (community name)
192.168.1.1 - ip адрес роутера

Если роутер отозвался сводкой информации о себе (OS, uptime, ...), идем дальше.
Open Source решения для мониторинга:

Я буду разбирать использование MRTG. Не лучшее юзабилити, зато самая простая установка. Нам ведь пока не надо мониторить тысячи устройств. MRTG - это набор скриптов, который сгенерирует html станицы и png картинки со статистикой по параметрам, которые вы мониторите.

Устанавливаем MRTG. На сайте подробное руководство по установке для UNIX и Windows. Для работы под Windows требуется PERL. Наиболее распространенный бесплатный дистрибутив PERL для Windows - это ActivePerl . Отдельной инструкции для Mac не сайте видел, однако поскольку MRTG - это не более чем программа на PERL, тоже должно работать.

Короткий путь начать мониторить траффик на сетевых интерфейсах роутера - это создать конфигурационный файл MRTG командой cfgmaker. Например, мой роутер ASUS WL-500g premium имеет 8 сетевых интерфейсов, и это позволяет видеть траффик со стороны провайдера, со стороны WiFi устройств (телефон и ноутбук), со стороны рабочей станции через Ethernet


Рис. 2. Из сопоставления графиков на разных интерфейсах видно, откуда идет траффик.

Чуть сложнее мониторить нагрузку и использование памяти. Нужно иметь MIB спецификацию устройста. Если SNMP поддерживается официально, то она, скорее всего, есть на сайте производителя. Если это неофициальная прошивка, то, возможно, уже есть наработки у сообщества, которое сделало прошивку. Например, спецификация для ASUS WL-500g . В моем случае OID для средней за 5 минут нагрузки на CPU .1.3.6.1.4.1.2021.10.1.5.2, используемая RAM .1.3.6.1.4.1.2021.4.6.0. При описании показаний нагрузки CPU и использования памяти в конфиге MRTG нужно с помощью опции gauge указать, что это текущие показания, а не интегральная величина, как для траффика, когда SNMP передает количество байт прошедшее через интерфейс с момента включения устройства (ну или обнуления счетчика, если долго работаем)


Рис. 3. Обычно нагрузка процессора на нуле. Она растет, когда качают несколько процессов на большой скорости. Используемая память меняется слабо.

Разумеется запускать mrtg вручную каждые 5 минут не нужно, а нужно создать задачу cron (Unix) пример:

*/5 * * * * root LANG=C LC_ALL=C /usr/bin/mrtg /etc/mrtg/mrtg.cfg --lock-file /var/lock/mrtg/mrtg_l --confcache-file /var/lib/mrtg/mrtg.ok

Если ставите mrtg из пакета, задача добавится сама.
или Sheduled Tasks (Windows) Пример:
Run: wperl mrtg --logging=eventlog mrtg.cfg
Start in: c:\httpd\htdocs\mrtg\bin

Возможно, возможности вашего роутера значительно шире, и вы можете получать значительно больше информации - МАС адреса клиентов, траффик по MAC адресам, и так далее. Да поможет вам Google!

P.S. Данная заметка, разумеется, не ориентирована на специалистов по сетевой инфраструктуре. Просто я совершенно случайно открыл для себя букавы SNMP и уверен, что не одинок в этом. Возможно, кому-то это поможет при выборе нового роутера.

В комментариях открыл для себя суперпрошивку