导航:首页 > 网络问题 > 怎么做网络阻断

怎么做网络阻断

发布时间:2023-06-02 08:57:02

‘壹’ 怎样阻断无线网络信号,我这边有个宽带,用什么装置或者方法可以阻断或者将无线网络的信号弄到最差

网络带宽限制

或者关闭无线路由器的ssid广播

调整无线设置

加无线干扰设备

‘贰’ 怎么阻断局域网中其他机子的网络连接

局域网管理工具
局域网内的管理软件,今天上网找了下,发现还是中国人写的比较多,而且功能也越来越强大。
原理都是安装winpcap,使网卡工作在混杂模式下,然后进行相应的操作。
说不定什么时候会用到,把看到的介绍都转过来吧。都没有测试。
1. AnyView(网络警)网络监控系统

软件简介:
是一款企业级的网络监控软件。一机安装即可监控、记录、控制局域网内其他计算机的上网行为。用于防止单位重要资料机密文件等的泄密;监督审查限制网络使用行为;备份重要网络资源文件。主要功能有:
一、网络行为和内容监视:
包括:网站浏览监视、邮件收发监视、聊天行为监视、游戏行为监视、FTP监视、流量监视、自定义监视;
(1)AnyView能实时记录局域网内所有用户浏览过的网页(包括网页标题、网页内容、所属网站、网页大小等),并以网页快照的形式供管理者查看;
(2)AnyView能实时记录局域网内所有收发的邮件(包括POP3/SMTP协议和HTTP协议的邮件),同时检测并记录其所用的IP地址、收发时间、标题、收件人/发件人、附件、内容及邮件大小等信息。
(3)AnyView能实时监控局域网用户对各类聊天工具的使用情况,能检查出在线用户所使用的聊天工具、上下线时间等信息,并保存。
(4)AnyView能实时记录网内所有用户通过FTP协议上传下载的文件(服务地址以及内容)
(5)AnyView能监视所有网络游戏行为,并可以自己定义需要监视的网络游戏;
(6)AnyView能监视用户即时流量,历史流量分析和流量排行
(7)AnyView能自定义被监视的网络应用,比如BT、股票软件、FLASHGET等
二、通用的、全系列、整网络、自定义、端口级的上网行为控制
包括:网站浏览控制、邮件收发控制、聊天行为控制、游戏行为控制、自定义行为控制、端口级控制;所有的控制都可针对3层对象(一个网络、一个分组、一个电脑);都可针对指定的时段;都可针对指定的协议TCP/UDP;可通用的自由定义;全系列端口级别管理;
(1)可禁止浏览所有网站、只允许浏览指定网站(白名单)、禁止浏览指定网站(黑名单)
(2)可禁止收发邮件、只允许收发指定邮局(白名单)、禁止手法指定邮局(黑名单)
(3)可禁止所有的聊天行为(比如QQ、MSN、ICQ、YAHOO、UC、POPO、E话通等),并可以自行增加聊天行为控制列表;
(4)可禁止所有的网络游戏(比如联众、中国游戏中心等等);并可以自行增加网络游戏行为控制列表;
(5)可禁止自定义控制列表,比如股票软件、BT软件等;并发起阻断;
(6)可进行严格的UDP/TCP整个网络段的全系列端口级别的控制,并支持黑名单和白名单功能;
三、内容过滤功能
包括:对不需要的监视的象和行为进行过滤,忽略监视;可针对3种对象操作(一个网络、一个分组、一个电脑);
(1)全部监视、不监视、只监视部分应用
(2)网站过滤白名单和黑名单功能
四、IP和MAC绑定
包括:禁止MAC地址修改、禁止所有IP地址修改、禁止部分IP地址修改;有效防止非法用户访问网络资源;
五、用户管理
包括:分组增加删除、用户名修改、锁定分组刷新、监视对象设置
(1)自动搜索局域网内的电脑,并自动解析出机器名,默认以MAC地址区分用户
(2)允许建立分组并允许刷新分组;方便管理以及权限控制;
(3)允许用户名修改,方便识别和管理,分组权限移动后自然继承新分组权限;
六、其他功能。
(1)采用C/S管理模式,支持分级权限管理。AnyView支持服务器和客户端程序分开,支持多客户连接,允许对不同控制台赋予不同的监控权限。如果是有固定外部IP,可以远程管理和查看;
(2)跨平台监控;被监控电脑也可以是Unix 、Linux 等其他操作系统;
(3)不需要在被监视和管理电脑上安装任何软件,一机运行,整网管理;
(4)支持拦截监视内容和配置文件的的备份、恢复;支持无限多个IP网段监视
(5)采用连接密码管理禁止非法用户连接,采用控制台密码管理禁止非法用户查看;
(6)引擎作为系统服务运行在后台(如IIS一样),不需要登陆和用户干预就可监控;
(7)脱机浏览监视数据功能,附带自动检测连接设备是否HUB的功能;
(8)正式版安装以后,同一网段内,其他机器上的试用版不能正常运行。

2、局域网助手

LanHelper(中文名称“局域网助手”)是Windows平台上强大的局域网管理、扫描、监视工具。LanHelper独特的强力网络扫描引擎可以扫描到您所需要的信息,使用可扩展和开放的XML管理扫描数据,具有远程网络唤醒、远程关机、远程重启、远程执行、发送消息等功能,能够5。同时不需要服务端软件,节省您的时间和金钱,使您的网络管理更加轻松和安全。
LanHelper能扫描到远程计算机非常丰富的各种信息,包括了名称(NetBIOS名或者DNS名)、IP地址、MAC地址、工作组名、用户名称、操作系统类型、服务器类型、备注、共享文件夹、隐藏共享、共享打印机、共享文件夹的属性(是否可写、只读或者密码保护等)、共享备注等,而且由于使用了多线程,每秒钟最快可以扫描上百台计算机。扫描引擎集成的扫描共享文件夹是否可写、只读、密码保护等属性为LanHelper独有的特性,其中扫描可写共享对于预防和协助清除像尼姆达这样难于根除的蠕虫病毒非常有用。
不需要额外安装任何服务端程序,使用LanHelper可以大大简化您的网络管理。“远程唤醒”可以给位于局域网、广域网或者因特网上的计算机发送唤醒命令而使其自动加电启动,可以定时。“远程关机”让系统管理员能够通过网络关闭或者重新启动远程计算机,可以定时。“远程执行”使您可以在远程机器统上执行命令,运行程序或者打开文件,比如使远程机器启动信使服务,或者只是播放一首MP3歌曲等,执行专门设计的“LanHelper集成命令”则可以轻松让远程机器完成关机、锁定、截取屏幕、获取系统信息、窗口管理、进程管理等等各种操作。“刷新状态” 可用于定时监视网络,查看计算机是否在线,以及检测计算机名或者IP地址是否有改动,当指定的事件发生时能够以电子邮件等方式通知管理员。“发送消息”功能可以用非常灵活的方式给用户、计算机、工作组或者整个局域网发送消息。
扫描数据的保存使用XML,在LanHelper后续版本甚至以前版本中都可以使用。即使没有LanHelper,保存的XML文件可以使用IE 浏览器或者其他像MS OFFICE 2002这样支持XML的软件打开。当使用浏览器打开XML文件时,使用XSL编写的样式表文件LHstyle.xsl会将其转换为网页表格,非常便于查看。

3、Easy网管

全面管理局域网内计算机:1.Internet流量监测;2.Internet带宽监测与控制;3.Internet流量日志,实时记录局域网内计算机的 Internet流量、流速和带宽占用情况;4.限制可以上网计算机;5.限制访问网站;6.限制上网时间,为一个星期内每天规定不同的上网时间限制; 7.监视网内计算机收发邮件,保留邮件摘要副本;8.规定哪些计算机可以使用QQ、在什么时间可以使用QQ;9.控制使用各种聊天软件,包括QQ、MSN Messenger、YAHOO通等;10.远程"任务管理器",实时监测其他计算机运行程序,杀死进程;11.锁其他计算机键盘、鼠标和禁止屏幕保护; 12.遥控其他Log Off;13.遥控其他计算机关闭电源Power Off;14.遥控其他计算机重新启动Reboot;15.远程截取工作站屏幕;16.控制运行“联众”等各种网络游戏和各种单机游戏程序;17.控制和管理局域网内计算机上运行程序;18.自动扫描局域网内IP节点,包括网络、工作组、网络打印机、计算机,自动获得IP地址、MAC地址、机器名称、共享目录;19.适合通过代理服务器、路由器、专线等各种方式接入Internet环境;20.IP地址与MAC地址进行帮定,限制私自修改IP地址与MAC 地址;21.用户分组管理,每个用户组可以单独分配控制权限;22.自定义网络阻断信息。

4、局域网查看工具(LanSee)

采用多线程技术,搜索速度很快。它将局域网上比较实用的功能完美地融合在一起,比如搜索计算机(包括计算机名,IP地址,MAC地址,所在工作组,用户),搜索共享资源,搜索共享文件,多线程复制文件(支持断点传输),发短消息,高速端口扫描,捕获指定计算机上的数据包,查看本地计算机上活动的端口, 远程重启/关闭计算机等,功能十分强大。该软件是一款绿色软件,解压后直接打开运行,无需安装。

5、超级网管(SuperLANadmin)

SuperLANadmin的中文名为超级网管,是一款极富个性的网络工具,简单易用而功能强大。SuperLANadmin按照“用户至上”的理念开发而成,程序界面友好、操作方式简单直观、功能强大。SuperLANadmin是一款绿色软件,无需安装,在局域网内的任何一台计算机上都可以使用。它可以运行在Windows 98/Me/NT/2000系统中,但是只有在Windows NT/2000下运行时才能获得最佳性能和使用全部功能。 SuperLANadmin可以跨网段扫描。只要您在系统设置-扫描IP段设置项里设置好IP段后,以后系统会自动扫描已经配置好的IP段,由于使用了多线程,扫描速度快,同类软件无法比拟。SuperLANadmin具有强大的扫描能力,能扫描到网络上计算机的各种非常有用的信息,包括了计算机的计算机名、工作组名、IP地址、MAC地址、共享文件夹。它还可以实现一些很有用的系统功能:包括远程关机,远程重启,发送消息,搜索共享,网络流量检测,数据包的检测,端口扫描,活动端口查看,端口进程查看器等。以上功能的操作对象可以是一台计算机,一个用户组,甚至是整个局域网。每个功能的操作方式基本相同,简单易用。 SuperLANadmin具有强大的网络管理功能:上网权限(某时间段内可以上网,某时间段内限制上网)。通过分配机器上网权限,管理员就可以很轻松实时监控整个局域网 ,限制用户违规上网。总之,SuperLANadmin就象为您度身量制,让您管理网络更轻松。SuperLANadmin的扫描结果保存为文本文件、Excel文件、 Html文件,作为日志使用。

6、网络执法官

\"网络执法官\"是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP的网络设备)进行监控;采用网卡号(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。
软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控),主要功能如下:
一、 实时记录上线用户并存档备查
网络中任一台主机,开机即会被本软件实时检测并记录其网卡号、所用的IP、上线时间、下线时间等信息,该信息自动永久保存,可供查询,查询可依各种条件进行,并支持模糊查询。利用此功能,管理员随时可以知道当前或以前任一时刻任一台主机是否开机、开机多长时间,使用的是哪一个IP、主机名等重要信息;或任一台主机的开机历史。
二、 自动侦测未登记主机接入并报警
管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。一旦有未登记主机接入,软件会自动将其MAC、 IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警,还可以根据管理员的设定,自动对该主机采取IP冲突、与关键主机隔离、与网络中所有其它主机隔离等控制措施。
三、 限定各主机的IP,防止IP盗用
管理员可对每台主机指定一个IP或一段IP,当该主机采用超出范围的IP时,软件会判定其为\\\\\\\"非法用户\\\\\\\",自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记久记录备查。管理员可事先指定对非法用户实行IP冲突、与关键主机隔离、与其它所有主机隔离等管理方式。
四、 限定各主机的连接时段
管理员可指定每台主机在每天中允许与网络连接的时段或不允许与网络连接的时段(可指定两个时段,如允许每天8:30-12:00和13:30-17:00 与网络连接),并可指定每一用户是否被允许在每个周六、周日与网络连接。对违反规定的用户,软件判其为非法用户,自动记录并采用管理员事先指定的方式进行管理。管理方式同样可为IP冲突、与关键主机隔离、与其它所有主机隔离等。
总之,本软件的主要功能是依据管理员为各主机限定的权限,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性。管理员只需依据实际情况,设置各主机的权限及违反权限后的管理方式,即可实现某些具体的功能,如禁止某些主机在指定的时段访问外网或彻底禁止某些主机访问外网;保护网络中关键主机,只允许指定的主机访问等等。

‘叁’ 如何拦截网络攻击

黑客攻击行为特征分析 反攻击技术综合性分析报告 www.rising.com.cn 信息源:计算机与安全 要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。一、反攻击技术的核心问题反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。二、黑客攻击的主要方式黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。4.可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。三、黑客攻击行为的特征分析与反攻击技术入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。1.Land攻击攻击类型:Land攻击是一种拒绝服务攻击。攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。检测方法:判断网络数据包的源地址和目标地址是否相同。反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。2.TCP SYN攻击攻击类型:TCP SYN攻击是一种拒绝服务攻击。攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。3.Ping Of Death攻击攻击类型:Ping Of Death攻击是一种拒绝服务攻击。攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。检测方法:判断数据包的大小是否大于65535个字节。反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。4.WinNuke攻击攻击类型:WinNuke攻击是一种拒绝服务攻击。攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。5.Teardrop攻击攻击类型:Teardrop攻击是一种拒绝服务攻击。攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。6.TCP/UDP端口扫描攻击类型:TCP/UDP端口扫描是一种预探测攻击。攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。四、入侵检测系统的几点思考从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等着名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

‘肆’ 如何限制别人网络

七种最直接的方式可用。
1.限制浏览BT网站
BT网站很多,但考虑到BT下载的特点:下载的人数越多,速度越快;Seed越多,速度越快。只有比较热门BT网站的Torrent文件下载的人才会比较多,一般的BT网站去的人就比较少,下载的人数也少,除非他能忍受每秒几K的速度。 因此针对比较热门的BT网站,在安全网关上配置URL过滤规则,之后,在出接口上启用过滤Http_Filter功能,禁止对它们的访问即可。
2.禁止访问Tracker服务器
Tracker是指运行于服务器上的一个程序,这个程序能够追踪到底有多少人同时在下载同一个文件。客户端连上Tracker服务器,就会获得一个下载人员 的名单,据此BT会自动连上别人的机器进行下载。一般对tracker服务器的访问以HTTP的形式进行。
如果企业网络的网关具有图形管理日志,则可以查询到关于HTTP信息的所有记录,如果有BT下载,则在日志中发现相应的HTTP报文,根据报文内容可以得到Tracker服务器信息,然后可以在设备中配置规则,禁止内部用户访问该服务器。
Tracker服务器的数量应该远少于热门BT网站的数量,很多网站都是转的其他网站的Torrent,如果可以找出这些Tracker服务器的地址,这是一种非常有效的方法。利用天清汉马多功能安全网关,根据查询日志可以很容易找到Tracker服务器。
3.封闭BT下载端口
解决BT对局域网的危害,最彻底的方法是不允许进行BT下载,BT一般使用TCP的6881~6889的端口,网络管理员可以根据网络流量的变化进行判断,在网关中将特定的种子发布站点和端口封掉,在BT下载软件中的Track中可以获得这些信息;但是现在大多数BT软件可以修改端口号,因此网管可以根据实际情况,在不影响正常业务的情况下尽可能将封闭的端口范围扩大,把一些特定的种子发布站点和端口进行封闭。
4.限制用户带宽
BT之所以会危害到局域网,是因为它占用了大量网络带宽。因此,限制每个用户使用的网络带宽,可以明显缓解BT对网络的危害;同时对于一些运营性网络,完全禁止BT使用是不合理的,限制每个BT的使用带宽就成为一个比较好的选择。网络管理员可以通过一些管理软件或者网络硬件配置,针对应用流进行较细粒度的速率限制,例如将BT用户下载的优先级限制为5(0最高,7最低),带宽限制为64Kbps。这样可以确保BT软件使用的同时不会影响其他业务的开展。
5.限制最大连接数
在使用BT软件时,下载者会周期性地向tracker登记,使得tracker能了解它们的进度,下载者之间通过直接连接进行数据的上传和下载,这种连接使用的是 BitTorrent 对等协议,它基于TCP。因此网络管理员可以针对这些特点,对TCP最大连接数进行控制,从而达到控制BT对网络带宽的占用。
6.使用HTTP代理对应用层协议进行过滤
当BT客户端下载时,必须进行Tracker查询,Tracker通过HTTP的GET命令的参数来接收信息,而响应给对方(下载者)的是Bencoded编码的消息。在HTTP请求报文中,携带了BT的特征值 User-Agent:BitTorrent。
网络管理员针对该情况,可以通过一些安全管理设备以及流量管理设备,甚至网络管理系统软件,过滤特定的应用层数据包(如HTTP数据包),然后根据BT数据包中的关键字(BitTorrent),从HTTP数据包中过滤BT数据包
7.阻断BT流
现在还有一些BT软件不通过HTTP来获取Peers列表,而是采用TCP/UDP协议,但其BT流中还是包含“BitTorrent”特征码;如果网络设备中具有能够针对BT流中包含的“BitTorrent”特征码进行识别的产品,则进行BT阻断或限制其带宽就容易得多了

阅读全文

与怎么做网络阻断相关的资料

热点内容
苹果x提升网络速度 浏览:325
网络二级密码设 浏览:340
老式电视怎么安装到无线网络 浏览:237
宁夏哪个网络好 浏览:582
想敲代码计算机网络技术可以学吗 浏览:367
绿篱笆智慧农贸市场网络密码 浏览:577
广电网络的账号及密码 浏览:538
无线网络忘记交钱了 浏览:798
tplink设置普通网络 浏览:747
移动网络箭头图标 浏览:103
手机上面网络符号显示错怎么办 浏览:392
网络小故事从哪里看 浏览:321
网络光纤两根线怎么接 浏览:791
4G手机网络id 浏览:408
网络检索怎么操作 浏览:475
苹果无线5g信道连接不了网络 浏览:797
yybs网络意思是什么 浏览:538
光纤网络适合什么路由器 浏览:513
深空通信是无线方向还是网络方向 浏览:457
家庭网络跟路由器怎么选 浏览:968

友情链接