有谁知道iperf3默认的TCP窗口大小是iperf3 ? 在手册中没有提到,在运行testing时,我也无法在输出中find它。
我的wireshark已经捕获了以下数据包: 2009 773 src dst TCP 1514 [TCP Retransmission] 51940 > http [ACK] Seq=11680 Ack=559 Win=3847 Len=1448 2010 775 src dst TCP 1514 [TCP Retransmission] 51940 > http [ACK] Seq=11680 Ack=559 Win=3847 Len=1448 2011 779 src dst TCP 1514 [TCP Retransmission] 51940 > http [ACK] Seq=11680 Ack=559 Win=3847 Len=1448 2012 781 src dst TCP 66 […]
我有一个OpenVPN的服务器与Debian 8和OpenVPN 2.3.14 x86_64-pc-linux-gnu 。 今天我已经意识到丢包了。 我的服务器在TCP端口443上。 Ping statistics for 144.76.41.103: Packets: Sent = 1135, Received = 1121, Lost = 14 (1% loss), Approximate round trip times in milli-seconds: Minimum = 29ms, Maximum = 961ms, Average = 51ms 其他属性: Ping statistics for 144.76.41.103: Packets: Sent = 1135, Received = 1121, Lost = 70 (5% loss), […]
有没有一种方法来编写一个OpenWRT路由器来捕获发往networking服务器的TCP数据包? 我想发送一个WOL数据包到服务器,然后等待从hibernate状态中唤醒,然后再发送实际的消息。 注:我是一个networking初学者。 有些人声称我所描述的是不可能的,而另外一些则完全相反。 我想知道这是否可能,如果是这样(不失去显着的带宽)?
我有两台电脑连接到以太网交换机。 交换机连接到我的ISP路由器上网,通过交换机的上游端口(当然)。 如果我拔掉上游端口会发生什么? 我的目标很简单:我想有一个没有互联网接入的本地局域网,但我仍然希望能够让我的两台机器通过TCP彼此交stream。 是否有可能或一旦我断开上游端口我的networking已经死了? 它取决于交换机吗? 我正在亚马逊购买价值$ 15的廉价1000Mbps交换机。
对于我正在进行的驱动程序testing,我需要通过第三台充当路由器的Linux机器连接2台Linux机器。 每台机器都有一个专有networking设备,带有2个端口,因此一个端口在子网11.xxx下,第二个在子网下12.xxx。我通过它远程连接的服务端口在10.xxx子网下。 testing仅在11和12子网中的专有设备上完成。 机器configuration的虚幻: A(11.0.0.1)B(11.0.0.2)|| -C(11.0.0.3) A(12.0.0.1) – || B(12.0.0.2)C(12.0.0.3) (插图的文字说明:A的第一个端口连接到B的第一个端口,B的第二个端口连接到C的第二个端口,A的第二个端口和C的第一个端口断开连接。 我configuration了B(路由机器)转发IP请求。 然后我使用ip route shell命令configurationA和C,如下所示: 一个 ip route add "12.0.0.0/16" via 11.0.0.2 乙 ip route add "11.0.0.0/16" via 12.0.0.2 这工作。 我从任何数据包大小从A ping 12.0.0.3,它的工作原理,反之亦然。 问题是我的TCP代码在A和C之间无法正常工作。 它只适用于相邻的机器,如A + B和B + C。 一个简单的python脚本,发送一个"Hello World!" 通过TCP工作的string,但是当相同的脚本发送大于1450字节的消息时,什么也不通过。 两个主机之间build立连接,但信息不通过。 在这里再次提到ping大于1450字节的数据包是很重要的。 我想我可能在路由器的configuration或ip route中的不完整的configuration这里做错了什么。 什么可能导致这样的问题?
我只是观察NMAP为它报告的3个端口所做的工作。 我明白什么是半扫描攻击,但是发生什么事情没有意义。 NMAP是报告端口139是445开放…..都很好。 但是当我查看控制位时,一旦发现端口已经打开,NMAP就不会发送RST,它会为端口135而不是139和445发送。这就是发生了什么情况: (我不知道受害人的答复) 发送一个2(SYN) 发送一个16(ACK) 发送一个24(ACK + PST) 发送一个16(ACK) 发送一个17(ACK + FIN) 我不明白为什么NMAP不'RST'端口139和445?
假设所有桥接表都是空的(或者至less没有我的连接的源和目的地)并且想用我的发送数据包更新它们的桥接表(当我发送数据包时,桥接器理解“发送者主机”在哪里以及何时“接收者主机“发送ACK信号所有的桥梁find”接收者主机“),但是如果在我的发送者主机发送UDP (理论上大的UPD包)数据包(不需要ACK信号),然后所有的桥path必须在所有端口广播数据包,并且永远不会知道确切的path。 我不知道在实践中是否有可能,但我认为理论上可能会发生。
我想将机器A的某个端口上的TCP连接转发到机器B上的另一个端口(实际上与发起到机器A的连接相同),并模拟随机或确定的数据包丢弃。 我怎样才能做到这一点与iptables?
首先是一个小背景:在所讨论的(隔离的)/ 16局域网上,我们有几个设备在它们之间保持多个持续的TCP连接。 这些TCP连接的每一端的程序每两秒向其伙伴发送一次“心跳”数据包; 并且每个程序都会跟踪上次收到心跳的时间:如果它没有收到心跳包,持续4秒钟,则数字出错,closuresTCP连接,向用户报告问题,然后尝试重新build立连接。 在这个LAN上也是一个定期运行以下命令的Linux机器: /usr/bin/arp-scan –interface=bond0:2 –localnet –bandwidth=2560 这样做是为了确定LAN上是否有任何重复的IPv4地址; 如果是这样,它会向用户报告问题。 这很好,除了偶尔(例如每隔几天一次),我们会因为没有明显的原因而得到心跳超时,并且有人猜测arp扫描可能会干扰TCPstream量,使得心跳得到保留closures足够长的时间以触发4秒的超时。 这些事件经常发生在晚上,当局域网或多或less空闲(当然除了心跳包和arp扫描)。 当这些事件发生时,TCP连接总是立即成功地重新build立,但是由此产生的错误信息使得用户感到紧张,所以我想弄清楚这里发生了什么。 我的问题是:arp-scan的扫描机制是否充分侵入,可能是这里的罪魁祸首? 请注意,我们提供了–bandwidth = 2560参数,以便在扫描期间不应占用大量的带宽; 但也许arp数据包导致arp IP地址caching刷新,或类似的东西?