Я думаю, что сквид регистрирует Ваши веб-подключения, что-либо проксированное через него (любил порт 80 запросов на веб-страницы). Потоки не проходят там, таким образом, они не замечены сервером сквида.
Если Ваш маршрутизатор поддерживает его, Вы могли бы быть более обеспеченной статистикой использования пропускной способности получения по запросу оттуда с SNMP для понимания, какого вида из использования проходит сеть в целом, но это не покажет отдельное использование.
Иначе необходимо будет искать способ проксировать соединения потока или выполнить брандмауэр, который использует вход IP, возможно, Linux или BSD основывали брандмауэр под ключ с регистрирующейся способностью (smoothwall, и т.д.).
Я проверил WP и не вижу ничего подозрительного. Время от времени у меня бывают такие попытки: Брандмауэр WordPress обнаружил и заблокировал потенциальную атаку!
Веб-страница: www.mydomain.com//wp-content/plugins/1-flash-gallery/upload.php?action=uploadify&fileext=php
Предупреждение: URL могут содержать опасный контент!
Оскорбительный IP-адрес: 178.137.167.112 [Получить IP-адрес]
Оскорбительный параметр: $ _FILE = wp-xml.php
Таким образом, они заблокированы WP Firewall, а я даже не есть плагин 1-flash-gallery.
Я думаю, кто-то пытался внедрить этот "index.html" на мой сайт, но он каким-то образом был сохранен в каталог журналов. И мне нужно знать как!
Проверьте каталоги вашего веб-сайта (в основном каталоги тем, каталог загрузок, подкаталоги wp-admin), файлы .htaccess и код index.php, 404.php, wp-config.php. если будет что-то странное, ты увидишь. В моем случае в первый раз был клиент cgi-ssh в моем каталоге тем двадцать десять, а во второй раз на каждой странице php был код eval (base64_decode ()).