好吧,这正在爬我 – 我看到这些约1500-2500: root@wherever:# netstat Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:60930 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60934 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60941 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60947 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60962 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60969 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60998 localhost:sunrpc TIME_WAIT […]
我已经search了如何做到这一点的细节,但我一直没有成功 – 我想知道是否有人可以提供一些build议。 所以,假设我有2个网卡(我的实例是LAN和3G),都分配了dynamicIP地址。 局域网接口是我的公司局域网,我想使用3G接口进行所有其他访问(即t'internet!)。 我有一点联网的经验,但我的感觉是,我应该能够将3G卡作为默认网关,然后通过LAN接口强制一组已知子网的所有通信。 这是路线打印 =========================================================================== Interface List 40………………………Vodafone Mobile Connect 12…00 16 cf 87 71 22 ……Dell Wireless 1500 Draft 802.11n WLAN Mini-Card 11…00 15 c5 58 47 24 ……Broadcom NetXtreme 57xx Gigabit Controller 24…00 50 56 c0 00 01 ……VMware Virtual Ethernet Adapter for VMnet1 25…00 50 56 c0 00 08 […]
我多年来一直试用各种基于networking的IDS和IPS系统,并从未对结果感到满意。 要么这些系统太难pipe理,只能根据旧签名引发众所周知的漏洞攻击,或者对输出太简单了。 无论如何,我不觉得他们为我们的networking提供了真正的保护。 在某些情况下,由于丢失有效的连接或者仅仅是失败,它们是有害的。 在过去的几年中,我确信事情已经发生了变化,那么现在推荐的IDS系统是什么呢? 他们是否有启发式的工作,并没有提醒合法的stream量? 或者,依靠好的防火墙和强化的主机是更好的吗? 如果你推荐一个系统,你怎么知道它正在做它的工作? 正如一些人在下面的答案中提到的那样,让我们也得到一些关于主机入侵检测系统的反馈,因为它们与基于networking的IDS密切相关。 对于我们目前的设置,我们需要监视两个独立的networking,总带宽为50mbps。 我在这里寻找一些真实的反馈,而不是能够做IDS的设备或服务列表。
目前,我们正在运行800多台个人电脑和20多台服务器的networking,networking基础架构与Core Switch 10Gb-> Area Switch 2GB-> Local Switch 1GB-> Desktop一致。 所有运行3Com设备(1)。 我们有4个区域的3个区域开关(A,B,C,D与核心合并),每个区域开关将连接10到20个本地开关。 还有一个备份核心交换机,主要核心交换机是较less的供电,但连接。 我们也有一个IP电话系统。 电脑/服务器和智能手机的IP地址范围是10.x,电话范围是192.168.x。 除了计算机实验室之外,计算机通常不需要彼此交谈,但是他们确实需要能够与我们的大多数服务器(AD,DNS,Exchange,文件存储等)交谈。 当我们build立起来的时候,我们决定要有3个VLAN,一个用于交换机和计算机,一个用于电话,一个用于服务器复制(这是违反3Com工程师的build议)。 从这一点(2),networking已经稳定运行,但现在我们已经开始升级到SAN和虚拟化环境。 现在把这个新的基础设施分成单独的VLAN是有意义的,而且重新设置我们的VLAN如何设置似乎是合理的。 现在提出的VLAN应该build立在一个房间的基础上,即具有5个以上PC的计算机实验室应该是它自己的VLAN,但是如果我们遵循这个模型,我们将至less看到25个“新”VLANS ,加上用于SAN /虚拟服务器的VLANS。 在我看来,会增加过多的pipe理,尽pipe我很高兴被certificate是错误的。 什么是最好的做法似乎表明? 是否有一定数量的PCbuild议不要在VLAN中越过/下面。 (1)3Com交换机(3870和8800)在VLAN之间路由的方式与其他方式不同,不需要单独的路由器,因为它们是第3层。 (2)我们有时会得到很高的丢弃率或STP的变化,而3Com Network Director在时间报告交换机负载过低,响应速度慢,或者是一个失败的交换机pipe理着networking(所有的电话和计算机VLAN! ,曾经,不知道为什么)
只是一个小背景我是一个相当年轻的IT技术在学校工作,只有在技术工作了几年,所以我仍然认为自己是一个“新手” 无论如何,我的老板最近(星期五)增加了我们的DHCP范围,并且把租赁时间增加到了1年。 现在出于某种原因,虽然我不能指责为什么,但是我们没有真正的机会使用IP,而且我知道尽可能长时间地租用您的租赁时间用尽了IP,但一年的时间与我一起敲响警钟。 编辑 – 附加信息: 学校相当现代化,演出交换机,光纤到机柜,800个PC的1800个用户。 我会说,我可能只在这个行业工作了4年,我的第一份工作基本上是把打印机和耳机固定在一个呼叫中心,但是我已经在这里呆了两年了,我可能不应该这样说,但我真的不喜欢我的老板“风格”。 他背后的推理是一个好主意…….认真的,这是我能从他身上得到的。 这与我们的监控软件或类似的东西没有任何关系。 最后: 只是想感谢所有回复的人,让我的第一个服务器故障问题成为一个很好的经验。
我怎样才能将端口80上的请求转发到同一台linux机器上的另一个端口? 我曾经通过更改nat.conf来做到这nat.conf ,但我使用的这台机器没有NAT。 有什么select?
我们有一个主要在美国和英国的用户访问的网站。 该网站将在这两个地点的服务器上运行。 我们希望使用DNS服务将用户引导到最近的服务器,但是找不到任何服务器。 有没有人有解决scheme的build议。 一个便宜的,托pipe的解决scheme将是首选,因为我们宁可不运行我们自己的DNS服务器。 干杯!
虽然有192.168 / 16甚至10/8的私有非路由networking,有时在考虑到潜在的冲突时,它仍然会发生。 例如,我使用192.168.27上的内部VPNnetworking设置了一次OpenVPN安装。 这一切都很好,直到一家酒店在他们的wifi上使用27号楼的子网。 我将VPNnetworking重新连接到172.16networking,因为这似乎几乎都没有被酒店和网吧使用。 但是,这是一个适当的解决scheme? 虽然我提到OpenVPN,但是我很想听听其他VPN部署中的这个问题,包括普通的IPSEC。
像iftop / iptraf这样的已知工具显示每个接口和每个连接的networkingI / O。 有没有办法查看每个进程的networkingI / O统计信息?
根据标题,为什么人们告诉我不要为安全目的使用VLAN? 我有一个networking,有一个VLAN的几个。 这两个VLAN之间有一个防火墙。 我正在使用HP Procurve交换机,并确保交换机到交换机的链路只接受标记的帧,并且主机端口不接受标记的帧(它们不是“VLAN感知”)。 我也确定中继链路的本地VLAN(PVID)与2个主机VLAN中的任何一个不相同。 我也启用了“Ingress Filtering”。 此外,我确定主机端口只是单个VLAN的成员,与相应端口的PVID相同。 唯一的多个VLAN成员端口是中继端口。 有人可以向我解释为什么上述不安全? 我相信我已经解决了双重标签问题。 谢谢 更新:两个开关都是Hp Procurve 1800-24G