Senden von zu vielen Daten über IPv6

272
Bei Chen

Ich habe fedora 20 in meinem Laptop installiert und bekam das Problem, dass der Datenverkehr, insbesondere der sendende Teil, stark anstieg ( > 10 MB / s ), während Netzwerke mit IPv6 verbunden wurden.

Ich habe versucht, nethogsverdächtige Prozesse zu finden und bekam eine Tabelle wie diese:

PID USER PROGRAM DEV SENT RECEIVED ? root *.*.*.*:*-*.*.*.*:* 0.186 0.000 KB/sec ? root *.*.*.*:*-*.*.*.*:* 0.186 0.000 KB/sec ? root *.*.*.*:*-*.*.*.*:* 0.186 0.000 KB/sec ...... ... 

Das Format von PROGRAM ist wie zwei IP-Adressen, die durch einen Bindestrich verbunden sind, z. B. 210.77.27.236:473885-70.39.110.14:80

Wie soll ich damit umgehen?

1
Dort wird kein IPv6-Verkehr angezeigt! Michael Hampton vor 9 Jahren 0

1 Antwort auf die Frage

1
Ricardo

Ich sehe hier keine IPv6-Adressen. Was Sie in Ihrer Frage haben, ist:

210.77.27.236:473885-70.39.110.14:80 

Das zeigt eindeutig, dass die IP-Adresse des Clients 210.77.27.236 ist und der Quellport ist bizarr, weil er ungültig ist. (sollte nur bis 65K gehen).

Die Serveradresse lautet 70.39.110.14 und der Zielport ist 80 (www).

Es ist nicht klar, ob Ihr PC in diesem Fall der Server oder der Client ist. Wenn Sie jedoch der Meinung sind, dass dies die Ursache Ihrer erhöhten Bandbreitennutzung ist, können Sie einen Proxyserver hosten oder über ein Rogue-Programm verfügen, das sich mit einem Remote-Server verbindet welcher Sinn.

AKTUALISIEREN:

Da Ihnen Nethogs nicht helfen können, die Ursache einzuschränken, schlage ich vor, netstat zu verwenden, um alle TCP- und UDP-Aktivitäten anzuzeigen.

Versuchen Sie den folgenden Befehl:

 # netstat -atpn  a = is to display all t = is to display TCP (you should also try with u to display UDP) p = to display process name for established and listening connections n = to prevent name resolution since that slows output down.    # netstat -atpn  Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name  tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 20519/httpd  tcp 0 0 0.0.0.0:19025 0.0.0.0:* LISTEN 15810/sendmail  tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1668/sshd  tcp 0 0 23.23.16.41:80 19.15.63.42:60172 TIME_WAIT -  tcp 0 0 23.23.16.41:22 172.218.220.79:58498 ESTABLISHED 30607/sshd  

In der Ausgabe erfahren Sie, welche Dienste auf Verbindungen warten (Sie sollten die deaktivieren, die Sie nicht möchten), die etablierten Sitzungen, die kürzlich geschlossenen Sitzungen ... etc .. Ich vermute, Sie werden viele mit Port 80 oder Port 25 sehen, was bedeutet Ihr PC ist zu einem Proxy-Server oder Spam-Relay geworden. Wenn Sie dies tun, deaktivieren Sie die httpd- und E-Mail-Dämonen, bis Sie sie sperren können.

Ich vermutete, dass dies durch einige Schurkenprogramme verursacht wurde, also habe ich 'nethogs' verwendet, um ihre Informationen zu finden. Dann könnte ich sie manuell reinigen. Leider habe ich keine nützlichen Informationen erhalten, zB PID. Könnten Sie mir einen Rat geben, um die Schurkenprogramme zu sehen? Danke vielmals! Bei Chen vor 9 Jahren 0
nethogs ist ein praktisches Werkzeug, das Ihnen den Verkehr in Echtzeit anhand der Prozess-ID anzeigt. Warum funktioniert es nicht für Sie? Wie haben Sie festgestellt, dass es eine Verkehrsspitze gab, wenn Sie sie nicht mit einem Nethog sehen können? Ricardo vor 9 Jahren 0
Es gibt Hunderte von 0,186 KB / s unter dem Label SENT, wie ich oben beschrieben habe. Der "System Monitor" stellte außerdem die Laufzeitdaten des Datenverkehrs zur Verfügung (Senden> 10MiB / s). Bei Chen vor 9 Jahren 0
Sie könnten ein #netstat -atpn ausführen und es würde Ihnen in der letzten Spalte den Namen des Programms anzeigen, wenn die Verbindung hergestellt wird. Wenn Sie Hunderte von Leitungen mit Port 80 als Quelle oder Ziel sehen, müssen Sie zunächst den httpd-Dienst herunterfahren und prüfen, ob dies hilfreich ist. Ricardo vor 9 Jahren 0
Ich habe meine Antwort oben mit den netstat-Befehlsinformationen aktualisiert. Ricardo vor 9 Jahren 0