Articles of ip

有限的广播包是否可以包含FF以外的目的MAC地址:FF:FF:FF:FF:FF?

有限的广播是否可以包含FF以外的目标MAC地址:FF:FF:FF:FF:FF? 如果答案是真的,你能提供一个使用这样的数据包的协议的例子。 好的,再详细说明一下,展示我的想法: 假设我们正在发送一个有限广播包的IP包。 有限广播数据包的IP目的地字段填写:255.255.255.255。 255.255.255.255意味着该数据包被注定为'_this_'_Local_ Area Network(L2networking)。 255.255.255.255通知软件为数据包制作一个帧封装,该数据包的目的地是_this_ L2networking。 要通过LANnetworking传输IP包,我可以使用多种协议: 取决于我要传输数据包的媒体types(或者我想使用什么L2协议,如果有多个媒体可用的L2协议?)。 现在,由于我不能真正获得255.255.255.255主机的L2地址(因为这个主机不存在),所以构buildL2包装器的软件的逻辑移动将是分配“默认”较低级别(L2)广播帧目的地字段的地址(无论L2协议是什么)。 这将是一个合乎逻辑的举措。 最初我问这个问题是因为我意识到,除了以太网,还有其他的L2协议可以用来传输数据包。 因此,如果问题是这样形成的:“有限的广播数据包是否包含除了MAC FF:FF:FF:FF:FF?以外的L2广播地址的信息”,答案是:是的。 因为我可以使用以太网以外的L2协议。 我的想法是否正确?

“cat / proc / net / dev”和“ip -s link”显示不同的统计信息。 哪一个在撒谎?

我注意到/proc/net/dev说eth3有1753个drop 。 ip -s link显示0 dropped 。 为什么有差异? 不同的数据来自哪里? 哪一个是正确的? 我已经剥离了额外的数据。 # uname -a Linux example09 2.6.32-5-amd64 #1 SMP Thu Mar 22 17:26:33 UTC 2012 x86_64 GNU/Linux # lsb_release -a Distributor ID: Debian Description: Debian GNU/Linux 6.0.4 (squeeze) Release: 6.0.4 Codename: squeeze # cat /proc/net/dev Inter-| Receive | Transmit face |bytes packets errs drop fifo […]

查找属于特定ISP的所有IP范围

我遇到了一个问题,他们一直在不停地用激烈的方式来刮我的网站。 浪费带宽和CPU资源。 我已经实现了一个系统,它跟踪我的Web服务器访问日志,将每个新的IP添加到数据库中,跟踪从该IP发出的请求的数量,然后,如果同一个IP超过了某个请求的阈值在一段时间内,它通过iptables被阻塞。 这可能听起来很复杂,但据我所知,目前还没有预先devise的解决scheme将某个IP限制在一定数量的带宽/请求。 这对于大多数爬虫来说工作正常,但是一个非常执着的人每次被阻止时都会从他/她的ISP池中获得一个新的IP。 我想完全阻止ISP,但不知道如何去做。 在几个IP地址上做一个whois,我可以看到他们都共享相同的“netname”,“mnt-by”和“origin / AS”。 有没有办法可以查询ARIN / RIPE数据库的所有子网使用相同的mnt-by / AS / netname? 如果没有,我还可以怎样去获得属于这个ISP的每个IP? 谢谢。

隧道公共IP到远程机器

我有一个Linux服务器A与一个5个公共IP地址块, 8.8.8.122/29 。 目前, 8.8.8.122被分配给8.8.8.123被分配给eth0:1 。 我在远程位置有另一台Linux机器B ,位于NAT后面。 我想在两者之间build立一个隧道,以便B可以使用IP地址8.8.8.123作为它的主IP地址。 OpenVPN可能是答案,但我不能完全弄清楚如何设置( topology subnet或topology p2p可能是适当的,或者我应该使用以太网桥接?)。 安全和encryption在这一点上并不是一个大问题,所以GRE也可以,机器B将来自已知的IP地址,并且可以基于此进行authentication。 我该怎么做? 任何人都可以提出一个OpenVPN的configuration,或者其他的方法,可以在这种情况下工作? 理想情况下,它也能够处理多个客户端(例如,与其他机器共享所有四个备用IP),而不让这些客户端使用他们没有权限的IP。

如何拒绝除了在Filezilla服务器之外的所有IP?

使用这里看到的标准的Filezilla IP过滤GUI界面,我想要拒绝所有的 IP地址在第一个框中,在第二个框中只允许一个IP#回来。 我在第一个盒子里用CIDR表示法来捕获所有的IP。 寻求帮助,除非有更好的方法。

nginx作为代理使用特定的源IP

我正在使用nginx提供静态文件和代理其他请求到一些Tomcat实例。 问题是我不知道如何selectnginx使用哪个IP地址连接到Tomcat。 每个Tomcat实例只接受来自特定IP地址的HTTP连接。 我的服务器有所有这些IP。 我只是不能selectnginx将使用哪一个。 这是我的configuration文件: proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; location /integracao/ { proxy_pass http://XXXX:9080/integracao/; } location /solr/ { proxy_pass http://YYYY:8080/solr/; } 我的服务器有一个接口,带有两个IP地址:A和B.我需要使用IP A连接到第一个Tomcat和IP B以连接到Solr。 有谁知道如何做到这一点?

将多个弹性IP分配给EC2实例

当我尝试将第二个弹性IP关联到一个小的EC2实例时,当前分配的弹性IP将被解除关联。 我需要使用VPC吗?

当通过SMTP从一个本地框发送到另一个本地框时,由于客户端IP而不是邮件中的服务器的邮件导入到Gmail的邮件的SPF失败

我们有一个Linux(Debian)VPS,带有SPF设置的域(比如example.com,带有MX mail.example.com)。 有dovecot + exim运行。 最重要的还有Direct Admin。 当我发送邮件到外部服务器,那么一切都很好。 消息中有服务器IP,SPF检查正常。 一些数据改变(域等): Received: from mail.example.com (mail.example.com. [188.40.153.39]) by mx.google.com with ESMTPS id ***.7.2015.02.18.04.09.46 for <*@gmail.com> (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); Wed, 18 Feb 2015 04:09:47 -0800 (PST) Received-SPF: pass (google.com: domain of [email protected] designates 188.40.153.39 as permitted sender) client-ip=188.40.153.39; 但是,当我从本地邮箱发送到另一个本地邮箱,然后通过POP3邮件到Gmail,然后我有SPF的问题,因为消息包含原始客户端IP地址和SPF检查失败。 Authentication-Results: mx.google.com; spf=fail (google.com: domain of [email protected] does not […]

networking服务器应该关心IPv6兼容性吗?

现实世界中是否有IPv6客户端? 如果没有,是否有其他理由支持IPv6? (我的理解是,随着广域网的出现,这样的IPv6并不是必须的,因此如果有适应性,这个IPv6是非常低的,是正确的还是未来几年我们会看到IPv6使用量的增加?

如何防止/防火墙调用AWS EC2实例元数据API?

AWS EC2实例元数据API提供了许多有用的function。 实际EC2实例上的任何人都可以调用http://169.254.169.254/并查看调用的实例的元数据。 API的安全性是这样的,它只检查来自实例的呼叫。 因此,如果我允许某人在我的实例上运行代码,我想知道如何最好地阻止访问该特定的URL,同时保留自己的访问权限。 作为一个亮点,我惊讶地发现,元数据API也可以通过http://instance-data/ (我偶然发现的)find。 我能够检查被这个实例上运行的所有代码所调用的url,但是我认为这不是一个好的方法给IPv6地址(可能),或一些奇怪的URI编码,将parsing成元数据IP(169.254 .169.254),或者一些没有logging的(看起来像) http://instance-data/ 。