我正在考虑攻击者操纵从A的源IP地址发送到B的SYN数据包的情况。 服务器将收到数据包并认为它是一个合法的数据包,并发送一个SYN / ACK数据包作为对B的响应,而不是A. 在收到来自服务器的SYN / ACK数据包时,B会发送什么? 它会发送RST数据包来表明这是一个错误? 或者SYN / ACK包想到服务器试图build立连接? 我试图想想攻击者会从这种攻击中获得什么 这不是一项功课。 这只是我开始学习TCP / IP连接build立的好奇心。
在Centos7上运行logstash,我认为网卡可能已经饱和了。 在logstash服务器上,我可以看到服务器发送日志的请求q。 但我不确定如果请求q是高的基于我的设置,或者如果tcp调整将帮助我在这里。 一些信息: sysctl -a | grep mem net.core.optmem_max = 20480 net.core.rmem_default = 212992 net.core.rmem_max = 212992 net.core.wmem_default = 212992 net.core.wmem_max = 212992 net.ipv4.igmp_max_memberships = 20 net.ipv4.tcp_mem = 227763 303685 455526 net.ipv4.tcp_rmem = 4096 87380 6291456 net.ipv4.tcp_wmem = 4096 16384 4194304 net.ipv4.udp_mem = 229686 306249 459372 net.ipv4.udp_rmem_min = 4096 net.ipv4.udp_wmem_min = 4096 vm.lowmem_reserve_ratio = […]
我可以打字 echo bbr > /proc/sys/net/ipv4/tcp_congestion_control 改变运行在IPv4上的TCP连接的拥塞控制algorithm,但是我怎样才能做到这一点? 上面的命令是否为它们设置?
为什么使用TCP / IP模型来devise协议,为什么不使用OSI模型,如果我没有错误的话OSI是第一个参考模型,在TCP / IP模型中遵循相同的概念,但与其他层次耦合。 即使有相同的概念,开发者是否放弃了OSI并遵循TCP / IP,是否有任何理由?
我有一个IP地址为192.168.0.1的服务器和一个IP地址为192.168.0.1的客户端,两者都可以互相连接。 现在的问题是我已经在我的服务器端configuration了TCP Wrapper,并在它的/etc/hosts.deny文件中附加了以下行 sshd : 192.168.0.0/255.255.255.0 \ : twist /bin/echo "Access Denied!" 但是,当我尝试从客户端机器的IP地址192.168.0.2 SSH提供消息: ssh_exchange_identification: Connection closed by remotehost 但为什么它没有显示我configuration的消息? 请帮忙。
谁能告诉我WireShark中的“Length”列是指什么? 我很确定这是线路上整个框架的“大小”。 我做了一些计算,但没有得到WireShark报告的数字。 有谁知道“长度”包括什么? 我读过的地方是前导码(7个八位字节),帧定界符(1个八位字节)和FCS(4个八位字节)的开始通常不被捕获,但这是否意味着WireShark仍然添加这些数字以进行“长度”计算?
我试图更好地理解networking中立性辩论。 有人指责ISP发送RST数据包到terminal主机,以阻止BitTorrentstream量。 这到底是什么意思? 我对HTTP和TCP / IP有基本的了解(我是程序员),但是服务器pipe理是我绝对不是专家。谢谢。
我有一个高带宽的应用程序,其中服务器将在千兆networking上产生〜300Mb / s的数据速率。 有没有一种方法可以通过一个可靠的传输机制组播到1到10个客户端? 这个应用程序非常类似于streamvideo,因为stream的连续性比可靠性更重要。 目前的应用程序有点慢,使用UDP与它自己的错误检查相结合,客户端知道丢弃数据块。 是否有任何硬件选项来获得可靠的TCP / IPstream到多个客户端? 有什么协议可以隧道的数据stream,并支持前向纠错? 这将是很好,如果服务器/客户端仍然可以把这当作一个正常的套接字。 只是想着要比推出自己的UDP多播解决scheme更好。 注意服务器和客户端可以在我的特定应用程序的同一个子网上。 虽然,我对所有的答案/选项感兴趣。 谢谢。
这一切都在Windows上,但在Linux上,当我试图检索一个特定的网页,我得到了一个漫长的等待,然后“连接重置由对等” Pinging目标IP工作正常。 我试图减less接口MTU到1476(发现使用“ping -c1 -M do -s”),甚至更低的值,但它并没有解决问题。 在目标主机附近的另一台Linux PC上,没有问题,所以我怀疑path中有一些路由器。 这些是wireshark和tshark输出: 连接重置的Linux: http : //pastebin.com/tpjS5qZc Windows没有问题: http : //pastebin.com/iyN1GDxT 看来,第三个数据包在目标主机的path中丢失了,而目的地发回了几个重复的数据包,但是在windows和linux数据包中看不到任何相关的差异。
我刚刚针对我们的networking运行了nmap扫描,许多Windows 7计算机都有几个高端的端口正在使用Microsoft Windows RPC进行侦听。 例: Port Serv Process name 49152, msrpc [wininit.exe] 49153, msrpc [svchost.exe, Eventlog] 49154, msrpc [svchost.exe, Schedule] 49155, msrpc [lsass.exe] 49157, msrpc [services.exe] 49159, msrpc [svchost.exe, PolicyAgent] 出于安全原因,我想closures任何不需要的监听服务,或者至less使用Windows FW阻止有问题的端口。 我意识到,上面的过程是我无法closures的系统进程,但也许有一些configuration可以做,以防止他们倾听? 最后,不确定是否相关,但我们不使用任何域或Active Directory – 只有一个工作组针对Samba服务器。 所以,我的问题是: 通常需要什么样的听音服务? 在我的情况下,我可以以某种方式禁用它们(=让他们不听)? 如果#2是不可行的,我可以安全地阻止他们与FW? 谢谢。