我想问一下如何阻止spefic包的有效载荷? 14:46:35.837759 IP 145.92.16.14.27017 > x.27030: UDP, length 25 0x0000: 4500 0035 44a4 0000 ee11 53ae 915c 100e E..5D…..S..\.. 0x0010: 0587 8d74 6987 6996 0021 0000 7a78 4646 …ti.i..!..zxFF 0x0020: ffff ff55 4ba1 d522 0043 6f75 6c64 206e …UK..".Could.n 0x0030: 6f74 206f 70 ot.op 14:46:35.837775 IP 120.79.235.173.27015 > x.27015: UDP, length 25 0x0000: 4500 0035 […]
我有一个带有两个NIC的Ubuntu 14.04 LTS服务器。 一个连接到内部networking (eth0,192.168.4.0/24),另一个连接到具有Internet访问权限的路由器 (eth1,networking192.168.2.0/24)。 我想实现的是给192.168.4.0/24networking上网的客户端。 所以我跑了下面的命令: $ echo 1 > /proc/sys/net/ipv4/ip_forward $ iptables -A FORWARD -i eth0 -j ACCEPT $ iptables -A FORWARD -o eth0 -j ACCEPT 据我所知,客户现在应该能够到达路由器,但它不起作用: $ ping 192.168.2.1 Request timeout for icmp_seq 0 并使NAT作为最后一步不起作用 $ iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE 你能告诉我我的错误在哪里吗?
我们使用dd从IBM PS-703(P系列,即Power-PC)BladeCenter中捕获磁盘映像。 在救援模式。 图像是RedHat 5.11。 目标是获得服务器的备份映像,并将该映像映射到另外两台服务器上,一个生产,一个备份。 我们使用IBM PS-701(P系列)服务器上的映像构build了一台新的服务器。 这将是新的生产机器。 在救援模式下使用dd恢复图像。 PS-701引导并运行安装的备份映像。 但是,没有以lspci报告的以太网接口。 lsdev不可用,因为我们的公司图像在安装时会阻止它。 原来的PS-703报告了两个Broadcom NetXtreme以太网适配器的存在。 如上所述,PS-701没有看到适配器。 IBM Fix Central的最新更新表明,701具有QLogic适配器,但在另一个701上运行lspci则显示有两个IBM eHEA适配器。 我们不确定哪一个是正确的。 新机器显示你不能通过它的AMM闪光。 谁能告诉我们如何确定701的以太网适配器的types? 另外,你能告诉我们安装哪个驱动程序? 以及如何使以太网可见? 迈克尔汉普顿每个请求添加dmesg输出 。 从正在工作的类似机器: Netfilter messages via NETLINK v0.30. ip_conntrack version 2.4 (8192 buckets, 65536 max) – 304 bytes per conntrack IBM eHEA ethernet device driver (Release EHEA_0092-05) ehea: eth0: Jumbo […]
我们在一个装有Mac电脑的办公室的Ubuntu机器上有一个samba共享。 最近发生了一些事情,现在各种文件夹似乎已经创builddate为1984年,对于Mac用户来说是灰色/不可访问的,而Windows用户可以查看这些文件。 我的terminal技能是非常有限的,这是相当时间敏感。 我试图运行一个命令/脚本,将首先识别所有这些文件夹(2000年之前创build)recursion共享内,然后再改变这些属性。 我已经设法了解到ctime与我所寻找的不同,但也许是用来统计出生时间? 看来我必须写一个脚本,如果使用开始? 我甚至没有看第二部分,只是试图先识别文件/文件夹。 请有人指出我的方向是正确的吗?
有一个程序在服务器端侦听端口3333,并发送和接收数据包到服务器的专用客户端,我想build立一套iptables规则,使每个数据包空中随机端口号。 这是我所做的: ####Client side iptables -t nat -A OUTPUT –dst server.ip.addr -p udp –dport 3333 -j DNAT –to-destination :10000-19999 –random ####Server side iptables -t nat -A PREROUTING –dst server.ip.addr -p udp –match multiport –dport 10000:19999 -j REDIRECT –to-ports 3333 基本上工作,但DNAT只会随机分配第一个“连接”的数据包,后面的数据包只是使用保存在连接状态表中的端口号,而不会在“连接”存在的时候改变。 然后我尝试禁用连接跟踪: ####Client side iptables -t raw -A OUTPUT -p udp –dport 3333 -j NOTRACK 现在服务器和客户端不能通信,tcpdump在服务器上没有显示任何东西,我想DNAT可能无法连接跟踪工作。 […]
我最近在CentOS 6上安装了PowerMTA服务器,每个先决条件都是根据文档安装的,并且在正确的configuration文件中input的许可证也是在/etc/pmta/config正确设置的,但是无法启动pmta服务并在日志中得到这个错误, 2015-08-30 16:08:28 Domain suffix: pmta.com 2015-08-30 16:08:28 Name servers: xxxx xxxx 2015-08-30 16:08:28 SMTP source IP addresses: 2015-08-30 16:08:28 virtual MTA "{default}": (any local) 2015-08-30 16:08:28 Domain Keys: 2015-08-30 16:08:28 OS: Linux 2.6.32-573.3.1.el6.x86_64 (CentOS release 6.7(Final)) 2015-08-30 16:08:28 glibc v2.12 (stable), NPTL 2.12 2015-08-30 16:08:28 OpenSSL 1.0.0d 8 Feb 2011 2015-08-30 16:08:28 8/8 […]
Ubuntu 64 14.04内置了rsyslog(7)。 我已经将test.conf添加到/etc/rsyslog.d ,并添加了以下行: :syslogtag,isequal,"test" /var/log/test.log 然后我重新启动rsyslog并使用logger日志: echo "hi there" | logger -t test 我期望该行到达/var/log/test.log ,而是到达syslog.log 。 我究竟做错了什么?
我禁用了本地networkingDNS转发器。 但不知何故互联网名称仍然得到解决。 任何想法如何阻止这种情况发生?
我知道有两种或两种以上使用rsync方法: 第一个需要rsync将被安装在目标机器上,然后你可以运行类似的东西: rsync -avz file username@machine_ip:/path/to/destination 而且我知道另一种方法,那就是要求你在目标机器上configuration/etc/rsyncd.conf并设置“rsync共享”。 例: [test] comment = /tmp/test path = /tmp/test read only = no list = yes uid = 10155 gid = 10015 auth users = appadmin secrets file = /etc/rsyncd.secrets hosts allow = 10.13.1.1 那么命令会是这样的: rsync -raPv files rsync://[email protected]/rsync_share –password-file /etc/rsync.passwd 我的目标是在目标机器是远程的同时在两个目录之间同步。 我想知道每种方法有哪些好处,以及使用rsync的build议方法是什么?
我在CentOS 6.7上有一个1:1的NAT设置。 但是我还没有为各种服务设置访问规则。 如何启用对当前位于192.168.0.149的主机上的TCP / 3389的访问,受到源地址1.2.3.4的限制? 这里是我的工作/ etc / sysconfig / iptables: *nat :PREROUTING ACCEPT [12:1200] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [1:124] -A PREROUTING -d 1.1.1.149/32 -i eth0 -j DNAT –to-destination 192.168.0.149 -A POSTROUTING -o eth0 -j MASQUERADE -A POSTROUTING -s 192.168.0.149/32 -o eth0 -j SNAT –to-source 1.1.1.149 COMMIT *filter :INPUT DROP [0:0] :FORWARD DROP […]