Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    WAN dan gelen ile Lan a giden trafik miktarı arasında fark bu kadar olur mu?

    Turkish
    5
    9
    3604
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      breave21 last edited by

      Merhaba ustalar.. benim wan trafiğinden gelen veri miktarı ile lan a aktarılan veri miktarı arasında niçin bu kadar fark var? sanki bir sorun varmış gibi görünüyor… ustalardan gönderdiğim grafiği incelemelerini ve yorumlarını bekliyorum... iyi çalışmalar

      1 Reply Last reply Reply Quote 0
      • L
        lord2oo0 last edited by

        Bilmiyorum kim neder, ama farklı bir trafik var gibi. Seninde başında, bendeki gibi bir botnet problemi olabilir…

        1 Reply Last reply Reply Quote 0
        • tuzsuzdeli
          tuzsuzdeli last edited by

          Benim aklıma, pfsense'in kendisinin dışarı doğru bir trafiği olabilir mi diye geliyor. (Wan trafiği Lan'dan büyük çünkü)

          1 Reply Last reply Reply Quote 0
          • B
            breave21 last edited by

            @lord2oo0:

            Bilmiyorum kim neder, ama farklı bir trafik var gibi. Seninde başında, bendeki gibi bir botnet problemi olabilir…

            nasıl çözdün peki?

            1 Reply Last reply Reply Quote 0
            • B
              breave21 last edited by

              @tuzsuzdeli:

              Benim aklıma, pfsense'in kendisinin dışarı doğru bir trafiği olabilir mi diye geliyor. (Wan trafiği Lan'dan büyük çünkü)

              Arkadaşlar çözüm bulamıyorum. Lütfen yardımcı olun. wan trafiği 8 mbiti devirirken… lan tarfiği 3-4 mbit civarlarında... aradaki 3-4 mbit nereye gidiyor bulamıyorum... Önerilerinizi bekliyorum

              1 Reply Last reply Reply Quote 0
              • B
                breave21 last edited by

                birde firewall log da 111.111.111.111:80 e sürekli bloklama geliyor.. Bunun anlamı nedir?

                1 Reply Last reply Reply Quote 0
                • S
                  sgtr last edited by

                  Selam,

                  İnternetin kullanım alanı gün geçtikçe daha da artıyor. Bu sebeple trojanlar, virusler vs. yöntemleri kullanarak bazen direkt saldırı yapıp bazen de araç olarak kullanılarak başka site ya da bilgisayarlara saldırı olarak kullanılıyor. Bu anlamda eğer ki sizler bir network yönetiyorsanız muhakkak suretle bilgisayarlarda antivirus yazılımlarının olduguna emin olmalısıınız. Bazen bir mail ile ya da web sitesini ziyaret ederken virus ya da trojan bulaşabilir. Bunun üstüne bir de sabit ip kullanıyorsanız ip adresiniz tespit edildi mi sürekli olarak karşı ataklara maruz kalındıgını (şahsım olarak) defalarca gördüm. Söylemiş oldugunuz da o yönteme benzeyen loglar kümesine benziyor. Alınılacak önlem olarak eğer ki içeride bir web sunucusu (web server, kamera, vs) kullanmıyorsanız modeminizden ya da firewall üzerinden ilgili portu kapatırsınız. Buna rağmen bu tür uyarılar almaya devam ediyorsanız da içerideki bilgisayarlarınızı tekrar gözden geçirmenizi tavsiye eder, networkunuzu sniff ederek kaynagını tespit edebilirsiniz.

                  Sevgilerle,
                  SGTR

                  1 Reply Last reply Reply Quote 0
                  • tuzsuzdeli
                    tuzsuzdeli last edited by

                    Ancak arkadaşın bahsettiği durumda, wan trafıiği, lan trafiğinden daha büyük.
                    Yani iç networkte bir virüs vs olsa, Lan trafiğinin daha fazla olması gerekir.

                    Squid kullanıyorsanız, squidi devreden çıkarıp bir süre öyle çalıştırmayı deneyin.
                    Eğer rakamlar normalleşirse, squid konfigürasyonunuza bakmak lazım.

                    1 Reply Last reply Reply Quote 0
                    • D
                      DJM last edited by

                      Merhaba ıp numarınız sabit ise ve fark edilmişse dışardan saldırı alıyorsunuz farklı ülkelerden ve farklı portlardan bendede aynı sorun vardı halada var pfblocker ile çözdüm bu sorunu..

                      Nov 23 06:29:45 sshd[21370]: Failed password for nobody from 66.193.171.223 port 48969 ssh2
                      Nov 23 06:29:44 sshd[21049]: Failed password for root from 66.193.171.223 port 48740 ssh2
                      Nov 23 06:29:42 sshd[20656]: Failed password for root from 66.193.171.223 port 48590 ssh2
                      Nov 23 06:29:41 sshd[20435]: Failed password for root from 66.193.171.223 port 48230 ssh2
                      Nov 22 21:37:12 dhclient: Creating resolv.conf
                      Nov 22 21:37:12 dhclient: RENEW
                      Nov 22 19:10:22 sshlockout[58662]: Locking out 31.210.34.29 after 15 invalid attempts
                      Nov 22 19:10:22 sshd[6517]: Failed password for invalid user oracle from 31.210.34.29 port 56925 ssh2
                      Nov 22 19:10:22 sshd[6517]: Invalid user oracle from 31.210.34.29
                      Nov 22 19:10:21 sshd[6282]: Failed password for root from 31.210.34.29 port 56876 ssh2
                      Nov 22 19:10:21 sshd[5675]: Failed password for root from 31.210.34.29 port 56820 ssh2
                      Nov 22 19:10:21 sshd[5360]: Failed password for root from 31.210.34.29 port 56758 ssh2
                      Nov 22 19:10:21 sshd[4930]: Failed password for root from 31.210.34.29 port 56715 ssh2
                      Nov 22 19:10:20 sshd[4379]: Failed password for root from 31.210.34.29 port 56664 ssh2
                      Nov 22 19:10:20 sshd[4099]: Failed password for root from 31.210.34.29 port 56610 ssh2
                      Nov 22 19:10:20 sshd[4020]: Failed password for root from 31.210.34.29 port 56546 ssh2
                      Nov 22 19:10:20 sshd[3370]: Failed password for root from 31.210.34.29 port 56465 ssh2
                      Nov 22 19:10:19 sshd[3053]: Failed password for root from 31.210.34.29 port 56409 ssh2
                      Nov 22 19:10:19 sshd[2894]: Failed password for root from 31.210.34.29 port 56345 ssh2
                      Nov 22 19:10:19 sshd[2639]: Failed password for root from 31.210.34.29 port 56280 ssh2
                      Nov 22 19:10:18 sshd[2366]: Failed password for root from 31.210.34.29 port 56233 ssh2
                      Nov 22 19:10:18 sshd[1841]: Failed password for root from 31.210.34.29 port 56113 ssh2

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post

                      Products

                      • Platform Overview
                      • TNSR
                      • pfSense
                      • Appliances

                      Services

                      • Training
                      • Professional Services

                      Support

                      • Subscription Plans
                      • Contact Support
                      • Product Lifecycle
                      • Documentation

                      News

                      • Media Coverage
                      • Press
                      • Events

                      Resources

                      • Blog
                      • FAQ
                      • Find a Partner
                      • Resource Library
                      • Security Information

                      Company

                      • About Us
                      • Careers
                      • Partners
                      • Contact Us
                      • Legal
                      Our Mission

                      We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                      Subscribe to our Newsletter

                      Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                      © 2021 Rubicon Communications, LLC | Privacy Policy