有些人说,发送较大的数据包比发送较小的数据包更好。
但在这个应用程序中:http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/message/messagesegmentation.html
数据包大小越小,到达目的地所需的时间就越短。所以我不明白为什么更喜欢更大的尺寸?你能给我解释一下吗?谢谢
有没有办法做到这一点?
我们正在考虑购买 Fortigate 100D,但不确定它是否能满足我们的要求。
http://www.fortinet.com/products/fortigate/100D.html
虽然 1518 字节的防火墙吞吐量看起来不错 (2.5 Gbps),但在 64 字节 (200 Mbps) 时,它似乎下降了很多。
我们有大约 30 台活动计算机,但只有 4-5 台真正使用 8x5 网络。
我想看看我们的平均数据包大小,以判断我们需要哪种模型。
我正在尝试做一些我认为相对简单的事情:阻止所有到测试服务器的流量,而不是我公司的子网。
我已经尝试了这些方法(111.111.0.0 是我在这个例子中的占位符),但似乎只有块有效:
block in all
pass in from 111.111.0.0
pass in on en0 from 111.111.0.0
pass in all from 111.111.0.0
Run Code Online (Sandbox Code Playgroud)
这些传入的行似乎都不起作用(我知道其中一些可能会引发语法错误,因为我只是抓取了我在测试时注释掉的所有行)。
这比我想象的要简单吗?我错过了一些明显的东西吗?
我正在开发防火墙,我想知道如何计算数据包中有多少字节,或者至少知道平均值是多少。
当我用谷歌搜索时,经常提到 1500 字节,但它似乎取决于文件大小和协议。
1500 字节,是 tcp 的吗?icmp 呢?
出于好奇:最大尺寸是多少?
玩wireshark,我看到一堆数据包,上面写着类似的东西
rgtp > https [ACK] Seq=???? Ack=?????? Win=????? Len=0
Run Code Online (Sandbox Code Playgroud)
什么是反向 Gossip Ttransfer 协议?它的用途是什么,由谁使用?
ps 谷歌带我到http://www.groggs.group.cam.ac.uk/protocol.txt这表明首字母缩略词是反向八卦传输协议的占位符,但它在英语中是什么意思
我们可以通过以下方式根据 IP 地址标记数据包 -
iptables -A FORWARD -t mangle -s 123.2.3.4 -j MARK --set-mark 1
如何根据主机名标记数据包?我试过这个 -
iptables -A FORWARD -t mangle -s google.co.in -j MARK --set-mark 1
但是iptables实用程序google.co.in从 DNS获取 IP 地址并将条目添加到 mangle 表中。如何标记来自 的所有数据包google.co.in,而不仅仅是来自 Google 的单个服务器。由于有数千台服务器,手动添加所有 IP 地址也是不可能的。
有没有办法读取数据包并获取主机名并进行标记?
谢谢你。
这几天我一直在想这个问题。我基本上了解网络和数据包的工作原理。但是当意外的数据包到达时会发生什么?就像,当我没有发送对网站索引的请求,但它还是将索引发送到我的机器时?我的浏览器会弹出吗?它会忽略它吗?无论如何要真正抓住它?
在 linux 中,考虑这个用例:
1. User initiates http request for webpage to remote server
2. Remote server answers request and sends packets
Run Code Online (Sandbox Code Playgroud)
是否有任何关于启动进程的用户的参考,该进程在远程服务器发送的传入数据包上向远程服务器发出请求?
我试图找出一种过滤入口流量的方法,以便我可以基于每个用户进行速率限制,而不仅仅是限制整个系统的速率。
我想知道在访问网络站点时发送了多少数据包。什么是可以帮助我获取此类数据的好程序?
我使用以下 iptables 规则:
iptables -A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH,ACK -m length --length 52 -m state --state ESTABLISHED -j DROP
Run Code Online (Sandbox Code Playgroud)
它可以阻止来自我的服务器的不需要的数据包,但它也会阻止不应该发生的事情。
以下是用wireshark捕获的数据包:
unwanted packet:source=192.168.0.100 destination=192.168.0.111 TCP lenght=66 [TCP Retransmission] 62401?38111 [PSH, ACK] Seq=15 Ack=19 Win=65536 Len=12
needed packet:source=192.168.0.100 destination=192.168.0.111 TCP lenght=66 [TCP Retransmission] 62433?38111 [PSH, ACK] Seq=344 Ack=37855 Win=62825 Len=12
Run Code Online (Sandbox Code Playgroud)
我的问题是,如何修改规则以允许所需的数据包并阻止不需要的数据包。