数据包的边际为每秒200,000〜800,000,UDP欺骗(0字节/ 46字节) 我有一个Linux的deb 6和Windows Server 2003正在受到打击。 目前的想法: – 先设置一个代理服务器来过滤掉攻击。 HAProxy会工作吗? 我需要一个带有PF的BSD盒吗? 我需要寻找什么来过滤? 我需要端口被击中,但必须有一种方法来过滤和阻止坏的数据包?
我正在尝试使用以下命令设置port 12345到port 54321 UDP端口转发: iptables -t nat -A PREROUTING -p udp -i eth0 -d 192.168.0.1 –dport 12345 -j DNAT –to 192.168.0.1:54321 iptables -A FORWARD -p udp -i eth0 -d 192.168.0.1 –dport 54321 -m state –state NEW,ESTABLISHED,RELATED -j ACCEPT 这适用于新的连接,但是,它不适用于当前活动的连接。 为了说明我的意思,假设在添加规则之前,存在来自192.168.0.2:55555 <—> 192.168.0.1:12345的活动连接,并且我试图redirect192.168.0.1:12345上的所有传入连接192.168.0.1:12345到192.168.0.1:54321 。 添加上述两条规则之后, 192.168.0.1:12345所有其他报文都将从192.168.0.2:55555接收,但192.168.0.1:12345报文除外。 我猜这个连接的状态起了一个作用。 我怎样才能解决这个问题,并从192.168.0.1:55555到目的地port 12345得到传递到port 54321 port 12345的数据包?
我有一个在家里的Windows机器和安装了debian的服务器。 我想通过我的服务器隧道从我的Windows机器上的一个(任何只有这个)程序的UDPstream量。 对于tcpstream量来说,使用putty作为socks5代理,然后通过ssh连接到我的服务器很容易 – 但是这对于UDP来说似乎不起作用。 然后我设置dante作为socks5代理,但它似乎创build一个新的实例/线程每个连接导致我的服务器巨大的RAM使用,所以这是没有select。 所以大多数人推荐openvpn,所以我的问题:我可以使用openvpn只通过我的服务器隧道这一个程序? 有没有办法也许在我的Windows机器上创build一个本地socks5代理,并将其设置为我的程序中的代理,只有这个代理然后将使用openvpn? 谢谢你的想法
我读了之后 多播IP地址 和 跨子网的组播 我很困惑。 configuration:我有两个设备在同一个networking。 它们可能不在同一个子网中,但始终在同一个物理networking中(超出相同的路由器或交换机等) 我想通过IP多播进行通信,224.xxx或239.xxx可能更合适,因为我们希望它是本地的, 而不是超出或通过路由器转发。 一台机器可以作为同一组播地址的接收方和另一台机器发送方吗? 并且接收机可以向发送机发送答案吗?
我知道,Azure支持UDP,但支持UDP广播吗? 我想要使用Jenkins Swarm插件,这需要UDP广播新的奴隶join主。
什么是Windows Server 2008上的TCP(和UDP)默认窗口大小? 我认为这是1480字节,但我不确定。 可以改变吗? 怎么样?
我想知道你是否可以在传输层上面获取伪造IP地址的数据包。 我的想法是: TCP:不,因为如果IP被欺骗,确认将永远不会到达原始发件人。 会议不能成立,所以没有什么会越过交通稍后。 UDP:是的,因为它不需要确认 还有什么要考虑的吗? 我在某处读到ACK或SEQ可以猜到设置了一个欺骗性的TCP会话 – 在现代操作系统上这有多可行? 谢谢
我configuration了OpenVPN,并有5个dd-wrt路由器客户端。 我希望这些路由器上的机器能够在所有5个networking上进行UDP广播。 我不能桥接接口(据我所知),因为每个路由器需要能够自己操作,如果VPN连接死(DHCP需要工作)。 目前每个路由器都有自己的/ 24(例如192.168.1.x)networking。 有没有办法使用IPTables来破坏udp并将其转发给所有的VPN客户端? 总结我需要 1)将UDP广播给所有路由器及其客户端 2)所有的路由器都应该能够独立运行
我有一个Cisco 2811和几个远程站点的中心站点,运行混合的Cisco 851和871路由器configuration为站点到站点的VPN。 我正在为远程计算机添加DHCP作用域和DNS区域,以便于pipe理,并且有几个这样的站点可以在中心站点成功提取IP地址并在DNS中注册。 下面是一个来自工作站点的spokeconfiguration示例,我将其复制到另一个站点(10.30.1.1): interface Vlan1 description Site 302 ip address 10.30.2.1 255.255.255.0 ip helper-address 172.16.0.1 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 这里是非工作站点10.30.1.1的UDP数据包debugging,它有相同的configuration(硬件和软件,都运行c870-advipservicesk9-mz.124-15.T7的Cisco 870)。正如你所看到的,路由器正确地包装从发送DHCP广播的CPU发送广播并将其发送到辅助地址。 000150: .Nov 16 20:50:33.752: UDP: rcvd src=0.0.0.0(68), dst=255.255.255.255(67), length=308 000151: .Nov 16 20:50:33.752: UDP: sent src=10.30.1.1(67), dst=172.16.0.1(67), length=308 000152: .Nov 16 20:50:38.862: UDP: rcvd src=0.0.0.0(68), dst=255.255.255.255(67), length=263 […]
目前我正在研究networking,而且我发现,使用伪IP地址(因为他们使用UDP)可以很容易地伪造DNS请求。 由于DNS依靠UDP进行通信,恶意用户无法将数以百万计的伪造请求发送到DNS服务器(甚至可能是根服务器?)并轻易将其拒之门外? 我想不出有什么好办法来防止这个(除了切换到另一个协议)。