Red de conocimiento informático - Aprendizaje de programación - ¿Cómo utilizar el terminador p2p?

¿Cómo utilizar el terminador p2p?

P2P Terminator es una herramienta esencial para la administración de redes. Solo necesita instalarse en cualquier host para controlar verdaderamente el tráfico P2P de toda la red, así como WWW, chat QQ y diversos programas de descarga. Tiene buena transparencia de control y resuelve eficazmente muchos problemas que causan grandes dolores de cabeza a muchos administradores de red. El software se basa en el análisis y procesamiento de protocolos subyacentes y tiene buena transparencia.

P2P Terminator puede adaptarse a la mayoría de los entornos de red, incluidos servidores proxy, enrutadores ADSL, acceso a Internet, líneas LAN dedicadas y otros entornos de acceso a la red. P2P Terminator puede controlar la descarga del software P2P más popular y puede controlar de manera flexible los protocolos de uso de software P2P actuales, incluidos Bittore, bitspirit, Greedy BT, PP, Poco, Kamun Kameng, Bitcomet, Thunder, Kugoo, eMule, etc. También admite el límite de ancho de banda global del host designado, visualización en tiempo real del ancho de banda de la red del host, control de reglas ACL personalizado, control de enlace IP-MAC, visualización en tiempo real de los detalles de comunicación del host de la red (análisis de contenido de mensajes IP), descarga HTTP de sufijos de archivos personalizados. función de control, función de restricción de descarga FTP, función de control de personalización del sitio WWW, modo de lista negra y lista blanca, y control de herramientas de chat QQ, MSN, PoPo, UC y UC. Ahora, presentaremos su uso y proceso específicos.

Directorio [oculto]

1 Monitoreo

2 Escaneo

3 Gestión

3.1 Gestión del ancho de banda

p>

3.2 Gestión de aplicaciones

4 Seguridad

[Editar] Monitoreo

Seleccione la tarjeta de red: La instalación del software es muy simple, y el siguiente paso es completo, no hay más detalles. Cuando inicie P2P Terminator por primera vez, abrirá el cuadro de diálogo "Configuración de inicialización del sistema", como se muestra en la figura. En esta ventana, seleccione su "Tipo de acceso a la red pública", como "Enrutador ADSL * * *Disfrute del acceso a Internet", y "Seleccione el tipo de dispositivo de conexión de red", como "Conmutador", y su ancho de banda de acceso a la red pública. Estas configuraciones deben completarse con sinceridad; de lo contrario, el software no funcionará correctamente. .

Iniciar monitoreo: En la interfaz principal del software que se abre posteriormente, haga clic en el botón "Iniciar servicio de control de red", como se muestra en la figura. Si tiene varias tarjetas de red o no selecciona ninguna, el software mostrará un cuadro de diálogo pidiéndole que seleccione la tarjeta de red adecuada. En este momento, debemos hacer clic en el botón "Configuración de software" y seleccionar la tarjeta de red para monitorear en la pestaña "Configuración de la tarjeta de red". Después de la selección normal, la IP de su tarjeta de red y otras configuraciones aparecerán a continuación. Una vez configurada toda la infraestructura, haga clic en "Configuración de la tarjeta de red".

Consejo: Para monitorear sin problemas cada computadora de la red y evitar que los peces se escapen de la red, debe marcar el elemento "Control automático de nuevos hosts descubiertos" en la pestaña "Configuración del sistema".

[Editar]Escanear

La infraestructura está lista, ¡ahora construyamos una fortaleza sólida para el monitoreo de la red!

Control parcial: haga clic en el botón "Escaneo de host de red" para abrir la interfaz de escaneo y luego haga clic en el botón "Actualizar red" para escanear los hosts actualmente en la red. Puede hacer clic en Controlar todos los hosts para limitar el ancho de banda de todas las computadoras de la red y desconectarlas de la red.

Control total: Para controlar una o alguna computadora, simplemente seleccione la computadora, haga clic derecho en el mouse y ejecute "Desconectar el host seleccionado de la red pública" o "Establecer todas las configuraciones" en la ventana emergente. Arriba en el menú contextual. Seleccione el comando "Límite de ancho de banda de la red pública del host" para controlar estos hosts a voluntad.

Administración [Editor]

Obviamente es difícil satisfacer las necesidades de administración de red simplemente cortando la red o limitando el ancho de banda de las computadoras de los empleados o estudiantes en la red. Deberíamos limitar el software que utilizan, ¡especialmente el software P2P! Incluso se les puede prohibir navegar por la web y utilizar QQ a voluntad.

[Editar] Administración de ancho de banda

Haga clic en el botón "Administración de ancho de banda de red" y marque "Habilitar límite de ancho de banda de red pública de host" y "Habilitar restricción automática de host al descubrir descargas P2P" en La interfaz del software "Función de ancho de banda", establece el ancho de banda máximo correspondiente, limita el ancho de banda del host de la red y el ancho de banda del software P2P.

Solo necesitamos configurar el ancho de banda del host P2P en

[Editar] Administración de aplicaciones

En "Administración de aplicaciones de red", también puede realizar una "Descarga controlada" (incluida la descarga HTTP). , descarga FTP, descarga BT), "WWW controlado" (incluida una lista de sitios web designados prohibidos o permitidos, y con la biblioteca pornográfica reaccionaria integrada en el software, se puede realizar la gestión de seguridad del acceso web a la red), "Chat controlado" (silencia completamente la familia QQ Chat, la familia de chat MSN, la familia POPO SMS), "reglas ACL" (use reglas ACL)

Para prohibir la navegación web, haga clic en el botón "Administración de aplicaciones web → Controlar WWW" y marque "Habilitar el control de acceso a WWW" y luego seleccione el comando "Bloquear el acceso a WWW". Para deshabilitar el chat QQ, haga clic en el botón "Administración de aplicaciones de red → Controlar chat", marque el elemento "Habilitar control de chat" y luego seleccione "Deshabilitar chat QQ".

Si desea prohibir los juegos en línea, debe utilizar las reglas ACL para controlarlo. La computadora cuya IP de pantalla es "192.168.1.1" se configuró para filtrar los puertos de "6112-6666", con los que todos están familiarizados, 3646.666666666666. Para obtener información detallada sobre los números de puerto del software de uso común, consulte la entrada. : Números de puerto del software más utilizado, herramienta de escaneo de puertos.

[Editar] Seguridad

P2P Terminator no solo tiene la función de prohibir descargas P2P, navegación web y chat QQ, sino que también es un buen protector de seguridad para la LAN interna. Podemos usarlo para vincular direcciones IP-Mac y también podemos detectar personas de la empresa que intentan robar la privacidad de otras personas mediante el monitoreo de mensajes de red.

Vinculación de direcciones IP-Mac

Haga clic en el botón "Administración de seguridad de red → Vinculación de direcciones IP-Mac", habilite la función de vinculación de direcciones IP-Mac en la interfaz del software y luego haga clic en " Haga clic en el botón "Agregar enlace manualmente" y aparecerá una serie de direcciones IP y direcciones Mac numeradas 0 en la barra de edición central. Simplemente haga doble clic en ellos para editarlos.