我们正在尝试找出客户在向我们的网关注入大量邮件时遇到的问题,并且在该过程中的某个地方,他的连接被拒绝。不幸的是,除此之外,客户端没有提供太多有用的数据,除了他似乎没有收到 SYN ACK 消息。
我们希望对我们的服务进行一些测试,并确定它在阻塞之前可以建立多少个 TCP 连接(以及稍后我们可以注入的消息)。是否有任何实用程序可用于与目标建立数千个同时 TCP 连接?不需要有效负载。
理想情况下,该工具将为我们提供它能够建立的连接数量或速度等的概要。
任何想法都受到高度赞赏!
我正在考虑一种情况,攻击者操纵从 A 的源 IP 地址发送到 B 的 SYN 数据包。
服务器将收到该数据包并认为它是一个合法的数据包,并向 B 而不是 A 发送一个 SYN/ACK 数据包作为响应。
收到来自服务器的 SYN/ACK 数据包后,作为 B,会发回什么?它会发送 RST 数据包来表明这是一个错误吗?或认为服务器正在尝试建立连接的 SYN/ACK 数据包?
我试图思考攻击者会从这种类型的攻击中获得什么。
这不是家庭作业。当我开始学习这种 TCP/IP 连接建立时,这只是我的好奇心。
对于 TCP 层消息,我们收到了 7% 的重置消息。我们有两组日志。
第一个 Wireshark 日志显示了一个很好的请求和响应这里客户端用同步确认回复,例如 [syn, ack] seq=0 ack=1
[syn, ack] seq=0 ack=1
第二组日志显示,服务器直接回复了 SEQ=1,ACK 有一个很大的 ACK 号,发帖的客户端向其发送了重置消息。
我们应该在 Linux 服务器上更改什么服务器设置来更改 ACK 消息,以便这些重置可以停止。
我有一个带有Debian 8和的 OpenVPN 服务器OpenVPN 2.3.14 x86_64-pc-linux-gnu。今天我发现丢包了。我的服务器位于 TCP 端口 443 上。
Ping statistics for 144.76.41.103:
Packets: Sent = 1135, Received = 1121, Lost = 14 (1% loss),
Approximate round trip times in milli-seconds:
Minimum = 29ms, Maximum = 961ms, Average = 51ms
Run Code Online (Sandbox Code Playgroud)
其他统计:
Ping statistics for 144.76.41.103:
Packets: Sent = 1135, Received = 1121, Lost = 70 (5% loss),
Approximate round trip times in milli-seconds:
Minimum = 29ms, Maximum = 961ms, Average = 51ms
Run Code Online (Sandbox Code Playgroud)
服务器配置:
port 443 …Run Code Online (Sandbox Code Playgroud) 在 Centos7 上运行 logstash,我认为网卡可能已饱和。
从 logstash 服务器我也可以看到服务器发送日志的请求。但是我不确定根据我的设置请求 q 是否很高,或者 tcp 调整在这里是否对我有帮助。
一些信息:
sysctl -a | grep mem
net.core.optmem_max = 20480
net.core.rmem_default = 212992
net.core.rmem_max = 212992
net.core.wmem_default = 212992
net.core.wmem_max = 212992
net.ipv4.igmp_max_memberships = 20
net.ipv4.tcp_mem = 227763 303685 455526
net.ipv4.tcp_rmem = 4096 87380 6291456
net.ipv4.tcp_wmem = 4096 16384 4194304
net.ipv4.udp_mem = 229686 306249 459372
net.ipv4.udp_rmem_min = 4096
net.ipv4.udp_wmem_min = 4096
vm.lowmem_reserve_ratio = 256 256 32
vm.memory_failure_early_kill = 0
vm.memory_failure_recovery = 1
vm.nr_hugepages_mempolicy = 0
vm.overcommit_memory = 0
netstat -na …Run Code Online (Sandbox Code Playgroud) 我正在使用 Nginx,并且正在搜索什么是 TCP 流。我在网上没有找到相关的定义,所以请问有人有任何答案可以提供给我们吗?
在使用wireshark上的ICMP过滤器后,我注意到我的机器定期向路由器发出ICMP请求,但总是失败:
我注意到随后失败的 ICMP 请求在端口 53 上使用 UDP。有人可以解释一下我正在查看的内容吗?
我试过搜索这个,我找到了接近的东西,但到目前为止我还没有找到任何有帮助的东西。如果这已经被问到,我提前道歉。
我有一个位于 HTTP VIP 后面的服务,并且运行良好。现在我正在尝试添加一个 TCP VIP 并在主机上执行 TLS 终止,但是当我运行 cURL 来测试它是否正常工作时(请告诉我是否有更好的方法来测试连接),我收到以下错误,但我不知道这是什么意思。从我从这个链接中读到的,我认为这与证书步骤不起作用有关,但我不知道如何找出它不起作用的原因。
有谁知道我做错了什么或如何解决这个问题?如果我需要提供任何其他信息,请告诉我。我对网络不是很有经验,所以很多这对我来说都是新的。
% curl -v https://my-tcp-vip.example.com/explorer/model.json
* Trying 192.0.2.x...
* TCP_NODELAY set
* Connected to my-tcp-vip.example.com (192.0.2.x) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: /etc/ssl/cert.pem
CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS alert, Server hello (2):
* error:14004438:SSL routines:CONNECT_CR_SRVR_HELLO:tlsv1 alert internal error
* stopped …Run Code Online (Sandbox Code Playgroud) 我特别在寻找以下含义的定义: TCP:RA, TCP:FA ,TCP:PA, TCP:S, TCP:SEC
上下文是我正在查看一些 pfSense 日志,这些日志显示默认拒绝规则拒绝的数据包。我的理解是,这可能发生在非对称网络流量中,在这种情况下,连接可能在确认该事实的数据包到达之前已关闭。而且,据我所知,这些消息是“无害的”,并且在大多数情况下是不可抑制的。
我试图理解我在看什么。每一个都是“东西”吗?它是某种状态符号吗?这是显示设置了哪些标志的一种方式吗?(例如 TCP:RA 只是一个带有 Reset 和 Ack 设置的数据包)
我一直在努力寻找这些的含义,但我遇到的文章说“不,别担心”(但不要说“它”是什么)或者这些术语太短了搜索引擎正在推断我正在寻找其他高度偏离主题的东西。
我们有一个设备,可以通过互联网以固定的时间间隔发送 POST 请求或 TCP 消息(带有 JSON 有效负载)到在另一个位置运行节点应用程序的服务器。
JSON 负载具有时间戳和一些其他值。我们将该时间戳与服务器的时间戳进行比较以计算时间差,我们称之为滞后。
间隔为100ms。我们的体验是,最初延迟低于 200 毫秒。我们让系统运行几天,我们观察到延迟正在增加,2-3 天后为 2000 - 3000 毫秒,6 天后进一步增加,约为 6000 毫秒。
一旦我们重新启动服务器进程,延迟就会恢复正常,因此我认为发送方没有问题。POST 请求实现和 TCP 消息实现都会发生这种情况。
有谁知道为什么会发生这种情况,或者如何缩小问题范围?