Articles of networking

Linux限制特定端口上的连接

我遵循iptables连接限制来限制服务器可以在端口80上获得连接的数量。例如,我试过: /sbin/iptables -I INPUT -p tcp –syn –dport 80 -m connlimit –connlimit-above 10 -j REJECT –reject-with tcp-reset 这似乎限制了每个IP的连接。 有没有办法通过IPTables或可能sysctl来限制全球连接数量。 这意味着如果说主机A堵塞了所有10个可用会话,那么其他主机将无法连接?

无法通过networking发现连接到Azure虚拟机

无法通过networking发现连接到Azure虚拟机。 我已经启用: function发现资源发布SSDP发现Upnp设备主机和DNS客户端 我已经closures了所有的防火墙,只是为了testing这一点,我也启用了涉及的机器上的networking发现,我似乎可以find所有我正在使用的机器和tsclient,所有机器都在.local域。 任何帮助将不胜感激。 谢谢

SPF – 软包装将被包含在inheritance?

如果我将SPF策略v=spf1 include:_spf.google.com -all到我的网域,那么-all产生一些影响,或者_spf.google.com都会“inheritance”到我的网域吗?

允许从DMZ查询内部DNS?

我们有一个运行在DMZ中的邮件网关,它是我们内部邮件服务器的一个中继站,用于存放所有的邮件。 我们已经满足了从DMZ使用DNS来parsing内部服务名称(如内部邮件服务器等)的需求。 我们应该允许从DMZ到LAN的DNS查询吗? 如果一些DMZ服务器遭到入侵,这将导致严重违规。 另一方面,不允许DNS查询使我们更不灵活。 我认为这是一个裂脑DNS的概念,我认为这个问题可以解决这个问题,但是我不太明白在一个Windows AD集成环境中如何实现它。

过度的DNS nxdomain域名答复的原因

我看到很多来自我的networking中机器的NXDOMAIN响应,如下所示: ffubpjjoprrlpzx.corp.ad.broadcom.com vwgpcnmoxqsszq.corp.ad.broadcom.com jlvnxrsykybw.corp.ad.broadcom.com aroxzxpasgogr.corp.ad.broadcom.com 这些故障不仅限于Broadcom,还包括其他网站。 这是DNS的一些重载的forms? 有人能解释广告领域是否做这种事情和目的? 或者这是一个安全问题?

SAN + SSD本地存储上的Hyper-V群集

我想知道是否有任何人做了以下方法: Hyper-V集群上的所有服务器都存储在SANS上。 我希望在这些访客服务器中的两台服务器上拥有SSD的速度,并且我只在群集中的一台主机上安装了本地空白SSD。 有没有办法让这台服务器在SSD上运行,并以某种方式同步到群集? 即使我将它从群集中分离出来,只要在Hyper-V上,是否有办法将文件同步到群集的共享存储? 寻找想法! 谢谢!

RDS vs. RD – 速度和质量有什么不同?

所有其他条件相同(可用的硬件资源,速度和networking连接types),在连接到RDS服务器和Windows客户端系统上的RD之间,是否存在对质量有影响的技术差异? 背景:我想做一个RDStesting驱动器,只能在聆听端访问Windows客户端系统。

如何使用iptables通过代理启用透明的HTTP / Sredirect?

我目前的设置包含以下内容: 使用OpenWRT的路由器有两个接口: eth0是对网关的访问, eth1pipe理本地networking(192.128.2.0/24) 一个盒子(不能用于网桥模式),设置为允许路由器在其DMZ(192.168.1.0/24) 在路由器上启动并运行一个privoxy服务器,监听端口4000(接口eth1 ) 当我在eth1上设置客户端使用192.168.2.1:4000作为HTTP和HTTPS代理时,一切顺利。 不过,我使用iptables来自动执行这个redirect过程的尝试都失败了。 这是我做的最后一次尝试: iptables -t mangle -A PREROUTING -i eth1 -p tcp -m multiport –dport 80,443 -j TPROXY –on-ip 0.0.0.0 –on-port 4000 –tproxy-mark 1/1 iptables -t mangle -A PREROUTING -i eth0 -s 192.168.1.0/24 -j ACCEPT iptables -t mangle -A PREROUTING -i eth0 -d 192.168.1.0/24 -j ACCEPT iptables -t […]

如何在BIND 9中正确configuration一个无类别的反向区域

我正在尝试为子类C块configuration反向DNS。 我的ISP委托128 / 25.2.0.192.in-addr.arpa。 我已经花了好几个小时阅读无级别反向地图代表团上的所有内容,但是我似乎无法在testing中正确使用这个工具。 当在BIND框上运行挖掘并请求129.128 / 25.2.0.192.in-addr.arpa时,BIND似乎报告为128 / 25.2.0.192.in-addr.arpa区域的权威性,但不是用我期望的server1.example.com的PTRlogging。 我相信我一定会错过一些东西,但我似乎对此一窍不通。 下面, 2.0.192.rev是我的zone文件, named.conf是BINDconfiguration的区域部分,最后是dig的输出。 我想确认这是正确的做法,如果我犯了一个错误,或者如果有更好的方法来做到这一点,请吗? ——————————————————————— 2.0.192.rev ——————————————————————— $TTL 4h $ORIGIN 128/25.2.0.192.in-addr.arpa. @ IN SOA ns1.example.com. hostmaster.example.com. ( 1144449999 ; serial number 3h ; refresh 15m ; update retry 3w ; expiry 3h ; nx = nxdomain ttl ) IN NS ns1.example.com. IN NS ns2.example.com. […]

IPTablesconfiguration允许所有连接,只有closures/拒绝一次数据发送

我正在寻找build立我的IPTables防火墙的方式: 任何新的connect()都被接受 一旦收到数据: 如果目标端口在白名单上,请继续允许连接和任何RELATED连接 否则,closures/重置连接 我环顾四周,甚至尝试了一些我自己的configuration,但是我对IPTables并不是很熟悉,也没有成功。 我的第一次尝试是这样的: iptables -F iptables -A INPUT -I lo -j ACCEPT iptables -A INPUT -m state –state NEW -j ACCEPT iptables -A INPUT -p tcp –dport 22 -j ACCEPT //example of allowed port iptables -A INPUT -m state –state ESTABLISHED,RELATED -j DROP iptables -P INPUT DROP iptables -P FORWARD DROP […]