我们正在遭受重创的洪水袭击。 Tcpdump显示下面的结果。 尽pipe我们用iptables阻塞了ICMP,tcpdump仍然打印icmp包。 我也附加了iptables的configuration和“顶”的结果。 有什么我可以做的,完全停止icmp数据包? [root@server downloads]# tcpdump icmp -v -n -nn tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 03:02:47.810957 IP (tos 0x0, ttl 49, id 16007, offset 0, flags [none], proto: ICMP (1), length: 56) 80.227.64.183 > 77.92.136.196: ICMP redirect 94.201.175.188 to host 80.227.64.129, length 36 IP (tos 0x0, ttl […]
我有一个多宿主Ubuntu服务器与一组接口,其中包括: eth2: 10.10.0.131/24 eth3: 10.20.0.2/24 默认的接口是eth2,网关是10.10.0.1。 以下是路由表的样子: root@c220-1:~# netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 10.10.0.1 0.0.0.0 UG 0 0 0 eth2 10.10.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2 10.20.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth3 10.30.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.40.0.0 […]
这个问题与“ 为什么阻塞端口22出站? ”有一点关系。 我不明白这可能是一个显着的安全风险。
tcp ping或traceroute如何工作? 它是否考虑了build立TCP握手所需的时间? 另外在ICMP ping中,您可以指定数据包大小,这可以在TCP ping中实现吗?
我读到某些types的ICMP数据包可能是有害的。 问题: 哪些和为什么? 我应该如何布局一个iptables规则集来处理每种types的ICMP数据包? 我应该对任何这些types的ICMP数据包进行速率限制吗? 如何? [1]我读到的types:redirect(5),时间戳(13)和地址掩码请求(17)。 请不要只考虑你的答案。 更多信息 这是一个与Ubuntu服务器VPS的Web服务器。 目标 我试图让系统更安全,减less一些D / DoS攻击和一般滥用的风险。 有关 我的Linux防火墙是否安全? 为什么不阻止ICMP?
在公共Web服务器上阻塞/丢弃入站ICMPstream量的目的是什么? 它被阻塞是常见的吗? 我不得不testing一个服务器是否可以从不同的地方访问(在位于不同州/国家的各种服务器上testing过)。 我依靠ping作为一种快速可靠的方法来确定一台服务器是否可以在线/networking访问。 在没有收到对方的回复之后,我尝试使用lynx来加载网站,并且工作。
以下问题只是我遇到问题的一个更大的解决scheme。 所有其他元素似乎工作到目前为止,所以我会尝试描述我有问题的小片。 我有一台linux机器, tun0 (隧道接口)和eth0 (女巫是我的默认网关)。 目标:我的目标是接收来自tun0的数据包,并将它们转发到默认网关。 所以实际上非常简单的NAT情况下,我想与tun0共享互联网,它伪造了物理接口。 Tun已经创build使用 sudo openvpn –mktun –dev tun0 –user USER sudo ip addr add 10.2.0.1/24 dev tun0 sudo ip link set tun0 up 所以我已经启动并运行了,我可以ping通它等等。另外,我有C ++应用程序,它连接到这个TUN设备,可以读取和写入它。 (fti:这是我遵循的教程: http : //backreference.org/2010/03/26/tuntap-interface-tutorial/ ) 我把一些正确的ICMP(ping)请求转到8.8.8.8到C ++的字节数组中。 现在,使用我的程序,我把它写到tun0设备上。 有ICMP请求 源(10.2.0.10) – 所以内核知道路由回(相同的子网) 目的地(8.8.8.8) – Google的DNS 正确的校验和等(在Wireshark / TShark中它正确地显示在tun0上) 那么,我有以下路线: iptables -F # flush iptables […]
我(和一位同事)刚刚注意到并testing过,当一台Linux机器被ping通时,在最后一次ping之后,它向发起ICMP ping的机器发起一个单播 ARP请求。 对Windows机器执行ping操作时,Windows机器最终不会发出ARP请求。 有人知道这个单播ARP请求的目的是什么,为什么它发生在Linux而不是Windows? Wireshark跟踪(Linux 10.20.30.45): No.Time Source Destination Prot Info 19 10.905277 10.20.30.14 10.20.30.45 ICMP Echo (ping) request 20 10.905339 10.20.30.45 10.20.30.14 ICMP Echo (ping) reply 21 11.904141 10.20.30.14 10.20.30.45 ICMP Echo (ping) request 22 11.904173 10.20.30.45 10.20.30.14 ICMP Echo (ping) reply 23 12.904104 10.20.30.14 10.20.30.45 ICMP Echo (ping) request 24 12.904137 10.20.30.45 […]
我设置了一个Debian框作为4个子网的路由器。 为此,我在LAN连接的NIC( eth1 )上定义了4个虚拟接口。 eth1 Link encap:Ethernet HWaddr 94:0c:6d:82:0d:98 inet addr:10.1.1.1 Bcast:10.1.1.255 Mask:255.255.255.0 inet6 addr: fe80::960c:6dff:fe82:d98/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6026521 errors:0 dropped:0 overruns:0 frame:0 TX packets:35331299 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:673201397 (642.0 MiB) TX bytes:177276932 (169.0 MiB) Interrupt:19 Base address:0x6000 eth1:0 Link encap:Ethernet HWaddr 94:0c:6d:82:0d:98 inet addr:10.1.2.1 […]
当我从我的笔记本电脑在www.google.com域上进行跟踪时,是使用icmp还是udp? 我认为这是icmptypes11,但在寻找别的东西时,我遇到了使用icmp type 30的规则,并且我看到了使用udp的规则。 有人可以向我解释这是如何工作的? 我正在为一个虚拟专用服务器的防火墙(iptables)工作。