Sitio web oficial de Terminator
p2p Terminator
Aunque el software P2P es bueno, también ocupa la mayor parte del ancho de banda. Siempre que un usuario en la LAN utilice software P2P, no hay restricciones en la descarga. Si la velocidad de carga y descarga no está controlada, la velocidad de conexión a Internet de otros usuarios en toda la LAN se volverá lenta. Algunos usuarios no solo no limitan la velocidad de descarga/subida, sino que también cuelgan para descargar las 24 horas del día, como si no se rindieran hasta que se agote el disco duro, lo que realmente deprime a otros.
¿Qué debes hacer si te encuentras con este tipo de usuarios? ¿Comprar un enrutador con limitaciones de ancho de banda? Pero, por lo general, estos enrutadores no son baratos. ¿Persona real PK? Si realmente quieres encontrarlo en PK, al menos debes saber quién está descargando locamente en la LAN. A continuación, el autor presenta un software de administración de red gratuito: P2P Terminator, que le permite encontrar fácilmente al culpable. Si no desea competir con personas reales, también puede limitar fácilmente la velocidad de la red de la otra parte. un clic del ratón.
P2P Terminator es un software de gestión del tráfico LAN. Solo necesita instalarse en cualquier computadora de la LAN para controlar el tráfico de toda la LAN. También puede restringir la navegación web de cualquier usuario en la LAN. Chatea con QQ y utiliza varios programas de descarga. En la versión anterior, P2P Terminator era pago a partir de una versión determinada de 3.
Figura 1 Instalación del software
La instalación de P2P Terminator 4.0 es muy sencilla Cuando se ejecuta P2P Terminator por primera vez después de la instalación, aparecerá el asistente de configuración. "Tarjeta de red" en este asistente de configuración "Configuración" no se puede omitir. Solo cuando la tarjeta de red que accede a la LAN que necesita ser controlada está configurada correctamente, la LAN se puede controlar correctamente.
Figura 2 Configuración de la tarjeta de red
En "Configuración de control", se recomienda marcar la casilla para encender automáticamente la red de control después del inicio y controlar automáticamente nuevos hosts cuando se descubren ( para evitar que los hosts recién conectados sean Control), para evitar que el firewall ARP instalado por otros detecte que está utilizando el terminador P2P, puede marcar "Habilitar el modo de seguimiento de muro de protección anti-ARP". El firewall ARP de la otra parte no podrá descubrir la dirección IP del ataque ARP, pero aún puede bloquear con éxito el control del P2P Terminator.
Figura 3 Configuración de control
En "Configuración de interfaz" podemos cambiar la configuración de apariencia y estilo de la interfaz de P2P Terminator.
Figura 4 Configuración de la interfaz
Figura 5 Interfaz principal de P2P Terminator
Figura 6 Efecto de cambio de piel
Para ingresar a la interfaz principal, Solo necesita hacer clic en el botón "Iniciar control", luego el ancho de banda de Internet de todos los hosts en la LAN estará bajo control.
Descubre quién infringe las reglas
Desde la "Lista de hosts" podemos ver claramente el uso de ancho de banda de cada host en la LAN. Si algunos hosts no se muestran, puede hacer clic en "Escanear red" para actualizar la lista de hosts. En la Figura 7 podemos ver que el ancho de banda de descarga del host con la dirección IP 192.168.1.3 y el nombre de la máquina "MYHOME" ha alcanzado "216.76KB/S", que casi ocupa todo el ancho de banda de la banda ancha ADSL de 2M. La velocidad de la red es muy lenta. Ahora que hemos encontrado al culpable, debemos discutirlo rápidamente con la otra parte. Todos deben trabajar juntos para mantener el orden en la red de área local.
Figura 7 El host que ocupa la mayor parte del ancho de banda
Establecer reglas que todos deben cumplir
¿Qué? La otra parte estuvo de acuerdo verbalmente, pero aun así siguió su propio camino y continuó con la descarga de gran volumen. No se emocione. No es necesario realizar PK en persona real y no es necesario desconectar el cable de red de la otra parte. No utilice estos métodos ofensivos. Limitemos su velocidad de Internet. No es necesario realizar la operación de limitar la velocidad de Internet en la computadora de la otra parte. Simplemente puede usar P2P Terminator directamente.
Limitemos la velocidad de Internet de la otra parte, pero no es necesario que la limitemos en todo momento. Aún podemos permitirle descargar a máxima velocidad temprano en la mañana, lo cual es bueno para todos.
Primero tenemos que crear un plan de tiempo, es decir, establecer qué reglas ejecutar durante qué periodo de tiempo. Haga clic en "Configuración del sistema → Configuración del plan de tiempo → Nuevo" para ingresar la configuración del plan de tiempo y seleccione el período de tiempo que desea que surta efecto.
Figura 8 Creando un plan de tiempo
Luego cree las reglas de control correspondientes al plan de tiempo. "Configuración del sistema → Configuración de reglas de control → Nuevo" para ingresar al asistente de configuración de reglas de control. La primera es establecer el nombre y el plan de tiempo correspondiente. Una mala configuración aquí es que debe haber al menos un "plan de tiempo" primero; de lo contrario, no se pueden establecer reglas de control. Originalmente, el autor pensó que cuando no se seleccionaba ningún plan de tiempo, se realizaría de forma predeterminada un seguimiento a tiempo completo.
Figura 9 Configuración de reglas de control
El siguiente paso es establecer el valor límite de banda ancha. El límite recomendado para la velocidad del enlace descendente de banda ancha ADSL de 2 M es 50 KB/S (el valor predeterminado es 512 KB/S). Recuerde cambiarlo; de lo contrario, la banda ancha ADSL de 2M equivale a sin límite), por supuesto, puede limitar a la otra parte a la velocidad del acceso telefónico a Internet.
Figura 10 Configuración del valor límite de ancho de banda
El siguiente paso es seleccionar el software P2P que necesita ser limitado. Puede ver que las herramientas de descarga, herramientas de video en línea, etc., se usan más. software de ancho de banda, si no tiene ningún requisito especial, simplemente selecciónelos todos.
Figura 11 Restricciones de descarga P2P
Las herramientas de chat también se pueden restringir. Si no desea que otros chateen, puede marcar directamente aquí para restringir. (*^__^*) Je, ji... Vi el Fetion recién agregado, pero no vi a Baidu hola, y Alibaba Wangwang no estaba incluido en esta lista.
Figura 12 Restricciones de mensajería instantánea
Restringe las herramientas de descarga y también restringe los tipos de archivos que se pueden descargar directamente usando IE. Si se requieren restricciones, se pueden utilizar exe, zip y rar. ser utilizado Se recomienda unirse, hay otros tipos de archivos disponibles para que usted elija.
Figura 13 Restricciones de descarga ordinaria
El terminador P2P también puede restringir el acceso a WWW (restricciones de navegación web). Puede editar las URL que el acusado puede o no navegar. La lista blanca/negra. También puede impedir que el host controlado navegue por la web.
Figura 14 Edición de la lista blanca
La configuración de la regla Acl le permite establecer el tipo de protocolo y el rango de puertos que deben controlarse.
Figura 15 Configuración de reglas de ACL
La velocidad de descarga se ralentiza y el acceso normal a Internet no se afecta entre sí
Después de editar las reglas, solo necesita cambiar Regrese a "Información de ejecución del sistema → "Lista de hosts de red" para encontrar el host que necesita ser controlado, haga clic con el botón derecho del mouse, seleccione "Crear reglas para el host seleccionado" en el menú contextual y luego seleccione una regla que debe aplicarse al host. Puede utilizar las reglas establecidas en el período de tiempo especificado para controlar la actividad de la red de este host. Si descubre que un determinado host no se ha restringido correctamente, en primer lugar, el host correspondiente no está marcado en la "Lista de hosts de red", en segundo lugar, no se hace clic en el botón "Control de inicio" y, en tercer lugar, la otra parte utiliza un ARP. cortafuegos. (Hablando de firewalls ARP, el autor probó específicamente si la nueva versión de P2P Terminator puede controlar los hosts instalados con firewalls ARP. El resultado de la prueba sigue siendo una falla de control. Para los hosts con firewalls ARP instalados, la nueva versión de P2P Terminator aún no tiene poder. )
Figura 16 Aplicando las reglas de control al host especificado
Figura 17 El efecto de limitar el ancho de banda del host especificado a 50 KB/S
Implementación del control en un determinado host Finalmente, incluso si la otra parte usa Thunder para descargar, solo puede alcanzar una velocidad máxima de 50 KB/S.
Aunque el concepto de esta "regla de control" es bueno, cuando el usuario solo quiere limitar el ancho de banda de un determinado host, no es tan rápido como la versión anterior de configurar el límite de velocidad de la red directamente en Ahora es Para limitar el host a un determinado rango de velocidad de la red, primero debe crear una "regla de control", y la creación de una "regla de control" requiere un "plan de tiempo", que es mucho menos conveniente que el anterior. versión.
Figura 18 Velocidad de descarga de la otra parte
Cuando se agrega un nuevo host a la red local, puede dejar que el terminador P2P aplique automáticamente las reglas de control al host recién agregado. La operación específica es "Configuración del sistema → Opciones avanzadas → Configuración de control → Reglas de asignación automática para descubrir nuevos hosts".
Figura 19 Asignar reglas automáticamente cuando se encuentran nuevos hosts
P2P Terminator tiene una función de registro y los usuarios pueden verificar las reglas de interceptación violadas por los usuarios de LAN según el registro. También hay un "Gráfico de ancho de banda de red" que le informa el tráfico de la red en forma de gráfico.
Figura 20 Lista de registros de control
Figura 21 Gráfico de ancho de banda de red
Algunos internautas no pueden evitar preguntar si hay dos o más usuarios en la LAN. ¿Cuáles son las consecuencias de utilizar un terminador P2P? La siguiente información del mensaje P2P Terminator le indica la respuesta.
Figura 22 "Consejos amigables"
Después de la pregunta anterior, el autor fue al sitio web oficial y vio la explicación en el sitio web oficial. El contenido entre comillas a continuación proviene del. Sitio web oficial de P2P Terminator. "Los permisos de administración de red son un concepto recientemente introducido en la versión 4.0, porque si varias personas necesitan ejecutar P2P Terminator en una red al mismo tiempo, es necesario determinar quién tiene derechos de administración de red. Las computadoras con permisos más altos pueden ejecutarlo, mientras que Las computadoras con permisos más bajos pueden Las computadoras de bajo nivel necesitan salir del software. Los permisos de administración se dividen en cinco niveles: más bajo, más bajo, medio, más alto y más alto. Una vez instalado el software, el valor predeterminado son los permisos más bajos. El método para aumentar los permisos sorprendió al autor, el contenido entre comillas también proviene del sitio web oficial de P2P Terminator. "P2P Terminator le proporciona un método para mejorar sus derechos de administración de red local. Cuando necesite buscar en Internet, puede utilizar el software "Super Quick Search" que viene con P2P Terminator para buscar páginas web. P2P Terminator buscará en web según su búsqueda Cuanto más frecuentemente lo use, mayores serán los derechos de administración de red que obtendrá. Además, los derechos de administración se actualizan según la fecha. Cuando cambie la fecha, los derechos de administración de red de P2P Terminator serán. actualizado. Automáticamente volverá a su estado más bajo original”
.