我想使用iproute2 4.5.0在linux 4.4.10上创buildfoo(foo-over-udp)隧道,并尝试创build隧道时出现以下错误: sudo ip link add dev tun0 type ipip remote 172.19.0.9 local 172.19.0.8 encap fou encap-sport auto encap-dport 4444 RTNETLINK answers: Invalid argument 虽然这通常表明,我提供了错误的参数,设备仍然创build一个奇怪的名字和取消configuration: 10: tunl0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN mode DEFAULT group default qlen 1 link/ipip 0.0.0.0 brd 0.0.0.0 我还应该提到fou和ipip内核模块被加载: fou 9093 0 ip6_udp_tunnel 1967 1 fou udp_tunnel 2547 […]
我想放弃所有的UDP通信(允许其他的一切),同时仍然允许出站UDP通信。 出站stream量主要来自游戏和voip呼叫。 由于ISP(ovh)不会过滤基于UDP的ddos攻击,因此UDPstream量需要被阻止。 他们只能过滤基于TCP的ddos攻击。 这是通过给他们短暂的电话确认的。 这就是说,我需要一种方法来阻止UDP,以避免使用UDP协议的DDOS攻击变得成功,同时仍允许出站stream量。 这将在运行VPN服务器的OVH(OpenVPN TCP端口443)上的VPS服务器上完成。 是否有一套我可以添加到iptables的规则来完成这个?
我在我的Debian服务器上运行一个应用程序,它使用IPv4和UDP进行数据通信。 我想阻止每个客户一会儿,往返时间超过140毫秒。 不幸的是,我不能直接在应用程序中实施这样的规则。 有没有可能为此创build一个iptables规则?
我是一名在CentOS7服务器上工作的开发者。 今天我想检查服务器的所有端口的状态。 首先我执行命令: firewall-cmd –zone=public –list-ports ,我得到这个: 110 / tcp 443 / tcp 80 / tcp 995 / tcp 143 / tcp 3306 / tcp 993 / tcp 以上所有的端口都由我打开,所以一切都很好。 然后我用另一台Linux PC,用nc来扫描服务器的端口(说服务器的ip是aaaa): nc -v -z -w2 aaaa 1-4000 我得到相同的结果。 之后,我使用nc来扫描使用UDP的端口: nc -v -z -w2 -u aaaa 1-4000 令我惊讶的是,似乎所有的端口都打开了,因为我得到的结果如下: Connection to aaaa port 1 [udp/tcpmux] succeeded! found […]
我想防止udp泛滥,所以我认为如果我放弃所有udps不来自内部networking,不涉及到udp连接,我可以防止udp泛滥。 换句话说,如果只有来自内部networkingudps,也来自外部networkingudps,但不是第一个,并与udp连接接受和其他人下降udp泛滥不会发生,我认为这个iptable代码,我写能行得通 # accept any packet that's a response to anything we sent iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p udp -s 8.8.8.0/24 -j ACCEPT iptables -A INPUT -p udp -j DROP 8.8.8.0/24是我内部networking的地址。 你认为这是真的吗? 我的代码是真的?
我正在Ubuntu 16.04.3上运行OpenVPN服务器版本2.4.4。 VPN连接对于UDP 1194工作非常好,但当我尝试更改为TCP 443时,它只是不能连接。 即时通讯使用apache2,我closures之前使用命令service apache2 stoptestingclosures。 ufw TCP 443是允许的,但即使我closures防火墙,它不会连接。 (也在Windows客户端上) 这是我的服务器configuration: port 443 proto tcp ;proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 213.133.98.98" push "dhcp-option DNS 213.133.99.99" push "dhcp-option DNS 213.133.100.100" keepalive 10 120 tls-auth ta.key […]
我想重新写入UDP数据包的内容/有效载荷,因为它们被机器接收到,在选定的报告中 – 在它们被传递到监听应用程序之前。 例如,我想通过使用类似grep的正则expression式(添加,删除或更改每个收到的消息的部分)更改基于UDP的协议的标头。 这是可能的软件防火墙或类似的工具? 谢谢大家!
我正在寻找一种“应用程序隧道”解决scheme,其行为类似于ssl或ssh隧道,但通过UDP。 一个客户端,OpenVPN提供了一个networking接口。 我希望客户端只听一个本地端口,并通过它build立的隧道转发所有的stream量。 注意:我使用术语应用程序隧道来描述如何ssh隧道行为与OpenVPN行为如何。 使用ssh隧道,networking应用程序连接到localhost:12345。 使用OpenVPN,networking应用程序会与通过tun接口连接的远程IP进行通信。 OpenVPN需要在内核中为tun / tap接口提供支持,而应用程序隧道模型则不需要。 如果有人知道这个正确的名词,请在评论中告诉我。
基本上 我在UDP协议上收到很多随机信息的数据包/数据。 数据包有标题,然后有很多XXXXXXX的内容。 我认为这是UDP洪水,但它来自不同的networking/迪迪寄存公司。 这也基本消耗了所有的下载速度。 上传速度保持0-1kb / s 有没有办法打这个? 谢谢
我从两个不同的源(在两个不同的NIC上)获取相同的数据(UDP数据包)。 我想通过比较每个数据包的接收时间戳来判断一个数据源是否比另一个数据源“更快”。 为此,我计划同时监听两个接口,协调数据包,并相应地比较时间戳。 但是我有一个问题,输出snoop:为了协调每个数据包正确的,我需要每个数据包“一行”的数据,但我发现不同的snoop选项不给我。 我能find的最接近的是“snoop -x 0”,它将以hex和ASCIIforms显示,但我不需要hexa,而且我需要在一行上使用ascii … 任何想法如何实现这一目标?