Articles of tcp

端口1227为Web表单

巴拿马政府网站的表格在1227端口.1227用于networkingpipe理(DNS)。 像大多数优秀的公司一样,我们阻止了大多数非标准端口,在我们打开它们之前,我们希望确保我们的networking不会受到影响。 有什么理由为什么一个表格将在这个港口?

在不知道本地程序的情况下,通过不同的路线隧道化端口

我需要build立以下scheme: server1:通用程序在本地连接到代理,然后代理连接到server2。 一切都好,直到服务器之间的连接。 当连接closures或发生其他一些事件(例如丢包,多次重传等等)时,事情将不起作用,我们需要做以下工作: server1使用相同的代理程序将当前连接“重新路由”到第三个服务器(server3) server3连接到server2是好的, 因此本地通用程序不会重新连接,甚至不关心连接问题。 分别在另一端(在服务器2上)的本地通用程序也不知道有另一个路由。 大概可以用haproxy和openvpn来模拟,但openvpn connect对于快速交换机来说太慢了,而且对于一个服务(比如说tcp端口)来说设置太复杂了。 [ – 就像一个端口的隧道 – ],并且server1上的本地客户端程序不需要重新连接(或build立一个新的连接)到server2上的服务器程序,当server1和server2 任何人都可以告诉我在Linux下这样的tcp-proxy-reroute程序? 编辑:我不是说我需要保存tcp会话左右。 我需要像haproxy(工作在第7层), 当client_prog_1_srv_1连接本地主机haproxy_1_srv_1时, haproxy_1_srv_1将(Internet)连接到haproxy_2_srv_2, haproxy_2_srv_2连接到server_prog_2_srv_2(也在本地绑定和连接), 但是当haproxy_1_srv_1和haproxy_2_srv_2之间没有连接时, haproxy_1_srv_1连接到haproxy_3_srv_3, 它连接到haproxy_2_srv_2并重新使用haproxy_2_srv_2和server_prog_2_srv_2之间打开的连接。 haproxes之间的连接是通过互联网,到最终程序(客户端,服务器)的连接始终是本地的。

随机TCP重置

当我们向远程服务器发送请求时,我们得到了随机的TCP“重置”错误。 从远程服务器login Cisco TCP Connection Terminated,Nov 05 14:43:39 EST: %ASA-session-6-302014: Teardown TCP connection 640068283 for Outside:xxxx to xxxx duration 0:00:00 bytes 4160 TCP Reset-O 我使用netstat时看到的一台本地机器 100703 connections reset due to unexpected data 324186 connections reset due to early user close 我也用tcpdump来看看它有什么问题,我看到了 xxxx.https: Flags [R.], seq 290, ack 1369, win 136, options [nop,nop,TS val 2871790533 ecr […]

连接到远程服务器上的狮身人面像

我最近把sphinx移到了和我们的db相同的服务器上,所以我们的架构是: 托pipe我们的Web应用程序的文件服务器 具有Sphinx实例的数据库服务器(searchd) 当我尝试连接到sphinx在ip.to.db.server我得到以下错误: Sphinx response connection to ip.to.db.server:9312 failed (errno=113, msg=No route to host) 有什么特别的我需要做的,使端口9312访问我的networking应用程序? 当前TCP端口LISTEN ing: tcp 0 0 0.0.0.0:9306 0.0.0.0:* LISTEN 23496/searchd tcp 0 0 0.0.0.0:9312 0.0.0.0:* LISTEN 23496/searchd iptables -L输出: Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-ssh tcp — anywhere anywhere multiport dports ssh RH-Firewall-1-INPUT all — anywhere […]

为繁忙的服务器推荐的TCP保持活动设置

我们在一个相当繁忙的Debian服务器上遇到了一些networking超时问题,并且维护了到networking上其他许多服务器的多个连接。 这是我们目前在sysctl.conf中的TCP keepalive设置: net.ipv4.tcp_keepalive_time=60 net.ipv4.tcp_keepalive_intvl=90 net.ipv4.tcp_keepalive_probes=3 也许这是一个问题。 对于繁忙的服务器,build议使用哪些Keepalive设置?

IP地址如何从应用层转到IP层?

使用传统的TCP / IP层模型,我正在考虑一个应用程序(例如一个浏览器)作为一个客户端,想与服务器(如Web服务器)交谈。 当然,它必须使用服务器的IP地址来定位Internet上的服务器主机。 所以我的应用程序层进程(浏览器)知道目的地的IP地址(例如,它从DNS查询接收它)。 为了处理这个请求,浏览器把它传递给传输层,更准确地说是传给TCP进程。 我的问题是,在TCP段没有IP地址字段,既不是目的地,也不是源。 传输层进程使用端口作为解决源和目标的方法。 当段被传递到底层并成为一个IP包时,这里的IP地址(包括目的地和源地址)都会再次返回。 这似乎神奇! 这个IP消失并重新出现在下面的两层正是我想了解的。 是否有某种types的层结构的违反,允许这个信息渗透到TCP层? 或者我不是很了解一些非常重要的东西?

Solaris 11 / OpenSolaris – 阻止进程监听?

我想编写一个脚本来保护Solaris 11服务器以准备访问互联网。 除了启用ipfilter ,我想禁用未使用的networking访问服务。 这应该会减lessps显示的进程数量,而且看起来比单纯依靠ipfilter更清洁。 有什么方法可以找出哪些进程或服务正在监听/负责服务器上的开放端口? 我需要过滤那些只听localhost 。 我希望看到那些正在监听UDP和TCP的用户。 如果我能得到一个进程ID,或者svcs名字,那就太棒了! 一旦我有一个列表,我可以根据需要configuration每个列表,比如限制sshd ,禁用sendmail ,以及在列表中find的其他服务的类似操作。 那么我怎样才能得到一个列表?

TCP ACK窗口缩小

(注:我不是networking工程师)我们正在向外部供应商发送文件,并在不同的服务上获取随机超时。 看起来我们在大文件上最经常超时。 我们做了一个数据包捕获,显示我们的窗口缩小,并怀疑在窗口打到0之前,小的有效载荷会使窗口达到0,在那里大的有效载荷给我们一个RST。 11369 > su-mit-tg [ACK] Seq=677231 Ack=253694 Win=32768 Len=0 11369 > su-mit-tg [ACK] Seq=677231 Ack=256614 Win=29848 Len=0 11369 > su-mit-tg [ACK] Seq=677231 Ack=259534 Win=26928 Len=0 11369 > su-mit-tg [ACK] Seq=677231 Ack=262454 Win=24008 Len=0 11369 > su-mit-tg [ACK] Seq=677231 Ack=265374 Win=21088 Len=0 11369 > su-mit-tg [ACK] Seq=677231 Ack=268294 Win=18168 Len=0 11369 > su-mit-tg [ACK] […]

通过在linux中删除proc / / net / …来终止tcp端口绑定

我有一个脚本来调用系统调用杀死Linux(Ubuntu)中的某个TCP端口的进程。 但即使我这样做,有时端口仍然保留在/proc/[0-9]/net目录绑定端口。 有没有简单的方法来强制释放tcp端口? 我知道哪个proc/X目录包含我想杀死的端口。 我可以删除/proc/XXX/目录,并考虑删除后可以使用端口吗? 有些贴子说我可以使用fuser ,但我想知道在操作系统级别发生了什么。 谢谢!

Nginx TLS性能优化

我上个星期把一个繁忙的站点切换到了TLS,而且是HTTP / 2。 绩效并没有像预期的那样有所提高。 事实上,取决于你如何衡量,你可以说它已经退化了。 有足够的空间来进一步优化服务器,在操作系统级别的TCP调整,在networking堆栈中的TLSconfiguration等。为了确保我没有忽略任何改进的地方,我在这里张贴我的思路为他人鸣钟在。 目前,SSL conf就是这样显示的。 各方控制着这方面的各种要素,我没有直接控制这一切。 域名审查。 $ openssl s_client -state -CAfile Documents/Thawte\ Server\ CA.cer -connect xxxxxx.tld:443 CONNECTED(00000003) SSL_connect:before/connect initialization SSL_connect:SSLv2/v3 write client hello A SSL_connect:SSLv3 read server hello A depth=3 /C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root verify error:num=19:self signed certificate in certificate chain verify return:0 SSL_connect:SSLv3 read server certificate […]