Articles of ip

寻找谷歌不寻常的交通

我们是一家小型互联网提供商。 为了获得Internet访问,我们使用NAT(每个公共IP 10-20个用户)。 最近我们遇到了谷歌拦截服务(captcha和full block),我们无法find适合我们用户的解决scheme。 不幸的是,我们找不到Google的任何官方build议和指示,解释了ISPpipe理员如何解决问题。 我们设法find的所有可能的原因是我们的客户可能使用的阻塞和方法。 但我们希望有机会在全球范围内解决这个问题,使我们的客户免于自己处理这个问题。 第一个想法是捕获目标IP为google.com(和您的本地Google域)的用户的数据包。 如果用户PC上的某些内容泛滥Google,那么它们会生成很多数据包。 例: # Find google.com IP $ host google.com google.com has address 216.58.209.206 # local google.com.ua has ip in the same network 216.58.209.0/24 # Capture 50k packets with google IP dst $ sudo tcpdump -i eth0 -nn dst net 216.58.209.0/24 -c 50000 > /tmp/dump.txt # Parse […]

基于IP /stream程的带宽使用统计工具为Linux

我正在寻找一个简单的工具来报告基于IP /进程的服务器带宽使用情况。 原因是我们的服务器之一是“stream血”的带宽,有必要找出它的去向。 我目前正在使用vnstat ,但据我所知,它只报告使用情况。

计算和计费Internet上的IP多播使用情况

我一直在寻找IP广播在公共互联网上得不到广泛支持的原因,一个普遍被引用的原因是互联网服务提供商难以跟踪多播使用情况,以便日后计费。 鉴于这个困难,由于ISP控制着路由器,并且他们没有被迫支持多播(按照IPv4),他们只是禁用它。 我找不到这是什么困难。 由于ISP可以完全控制任何入站和出站stream量,无论是单播还是多播,后者的跟踪和计费有什么难度,前者是不存在的?

在域控制器上更改IP?

我正在考虑更改2008域控制器上的IP,我应该注意的任何事情都要注意? 将在星期六晚上这样做,租约更新每24小时,所以到星期一早上所有的机器将有正确的DNS服务器有效的DHCP租约。 有一个静态IP上的所有机器的列表,所以我知道要更新他们,而我在这。

从ISP反向DNS委托

我从Verizon(Fios)获得了一个/ 29授权给我,并且让他们把rDNS委托给我的名字服务器,我注意到有些系统可以运行并且能够获得我的PTRlogging,但是在某些情况下能够得到PTR。 这只是RFC 2317的一个问题,或者我可以修复吗? 我在Centos上运行Bind。

Arp请求与奇怪的源IP无法解答

我有一个服务器与networking连接问题,我认为是来自arp协议处理的问题。 假设networking拓扑结构如下所示: networking192.168.106.0,networking掩码255.255.255.0 路由器在192.168.106.1 “问题服务器”在192.168.106.2 另一台服务器在192.168.106.3 现在,假设“问题服务器”可能在networking上静默了足够长的时间,以使其路由器上的arp条目到期。 当这个networking以外的人试图连接到“问题服务器”时,所有的尝试都会超时。 从networking到“问题服务器”的连接成功。 如果“问题服务器”本身试图连接到networking外的其他地址,则连接成功 – 此后,从networking外部到“问题服务器”的连接也会成功一段时间。 此外,从“问题服务器”到“另一台服务器”的连接都可以。 在“问题服务器”沉默了很长一段时间的情况下,我可以看到ARP请求在networking上的“问题服务器”地址,但“告诉”地址就是networking地址( 192.168.106.0)而不是路由器地址(192.168.106.1) – 这是我认为是这个问题的原因:出于某种原因,路由器在其ARP请求中有错误的回复地址。 “另一台服务器”保持可达状态,但我认为这是因为它频繁地连接到本地networking之外,从而保持其在路由器上的arp条目不会到期。 任何意见/build议? 有问题的服务器正在运行Linux(CentOS 5.x?),并且在VMWare ESXi(5.0?)内作为虚拟机运行(我将在周一重新开始工作后检查/填写版本详细信息)。 路由器的型号对于我来说是未知的。 回答问题,进一步发现 抱歉,要慢回来这个。 不幸的是,我对networking方面(除VMWare平台本身以外的任何东西)的可见性受到严重限制。 基于来自路由器的ARP请求数据包,它是瞻博networking产品(按请求者MAC地址猜测)。 这是一个小型networking,因此可以将拓扑视为路由器,交换机和托pipe多个虚拟机的单个VMWare服务器。 至于奇数ARP请求的发起者,它几乎必须是networking网关:它们只在我尝试从networking外部连接到“问题”计算机时出现,并在尝试超时或取消时停止。 这些请求中的MAC地址与build立出站连接后服务器arp表中的路由器的MAC地址不一样。 但是,这些“奇数”请求中的MAC地址以及服务器arp表中显示的MAC地址都有一个Juniper分配器OUI。 那么一个可能相关的发现; 看来,Linux不会响应的ARP请求“告诉”地址是networking地址,而Windows(至lessVista)呢。 我不能在实际的问题环境中进行testing,而是在家中使用自己的玩具。 而且,这个问题看起来并不完全孤单, 可以在这里find类似的经验: alpacapowered.wordpress.com

两家公司互联网连接,通过公网IP

我的客户是将从另一个租户共享Internet的租户。 另一个租户有一个WatchGuard的地方。 我不熟悉WatchGuard或其界面。 与我一起工作的IT人员正在苦苦挣扎,所以我正在收集信息来帮助他。 我们的互联网有5个公共IP,我们希望我的客户拥有其中的一个。 所以我需要通过WatchGuard传递给我的路由器WAN端口的IP。 我相信WatchGuard是一个XTM 5系列…我没有访问接口或物理上。 任何人都可以提供一些细节,我们应该在界面中寻找来完成这个任务吗?

将IP从服务器A路由到服务器B.

我尝试将137.74.9.193从服务器A路由到服务器B(Ubuntu 16.04)。 如果我尝试从服务器A ping 137.74.9.193它按预期方式工作,但是当我尝试从我的个人计算机上ping它不起作用。 服务器A: Public IP (ens3): 213.32.69.16 Public IP: 137.74.9.193 Local Tunnel IP: 10.0.0.1 服务器B: Public IP (eth0): 139.59.131.76 Local Tunnel IP: 10.0.0.2 服务器A上的configuration: nano / etc / network / interfaces auto lo iface lo inet loopback auto ens3 iface ens3 inet dhcp auto tun1 iface tun1 inet static address 10.0.0.1 netmask […]

日志中没有显示pfSense + NAT和nginx – 真实IP

我目前的设置包括一个pfSense防火墙,该端口将公共WANstream量转发到NAT内部IP。 例: 104.12.134.12:80(WAN IP)端口将所有stream量转发到192.168.1.104:80 这是按预期工作,stream量正确转发。 我遇到的问题是在Nginx日志中看到本地IP(即pfSense路由器IP,本例中为192.168.1.1)。 我search了很多文章,build议使用real_ip模块,并设置X-Forwarded-For头,但这是行不通的。 笔记: 我的路由器的IP不同于我的端口转发IP(这是故意的)。 我不拥有104.12.134.12,这只是一个例子。

使用多宿主服务器丢弃IPstream量

(在深入细节之前,我以Apache和SSH为例来介绍这个问题,但这不是特定于TCPstream量的问题,而是基于TCP和UDP协议的问题。 我有一个运行Ubuntu 9.04的多链路多宿主服务器,eth0连接到外部networking,eth1连接到内部networking。 外部networking呈现给“世界其他地方”,内部networking包含所有开发人员工作站和主力服务器。 有一个防火墙阻止来自“其他地方”到内部networking的stream量,但不阻止传出的请求。 $ /sbin/ifconfig eth0 Link encap:Ethernet HWaddr 00:30:18:a5:62:63 inet addr:xxx.yyy.159.36 Bcast:xxx.yyy.159.47 Mask:255.255.255.240 [snip] eth1 Link encap:Ethernet HWaddr 00:02:b3:bd:03:29 inet addr:xxx.zzz.109.65 Bcast:xxx.zzz.109.255 Mask:255.255.255.0 [snip] $ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface xxx.yyy.159.32 0.0.0.0 255.255.255.240 U 0 0 0 eth0 xxx.zzz.109.0 0.0.0.0 255.255.255.0 U 0 […]