小编Sma*_*ger的帖子

Windows TCP 窗口缩放过早达到稳定状态

场景:我们有许多 Windows 客户端定期将大文件(FTP/SVN/HTTP PUT/SCP)上传到大约 100-160 毫秒之外的 Linux 服务器。我们在办公室有 1Gbit/s 的同步带宽,服务器要么是 AWS 实例,要么是物理托管在美国 DC。

最初的报告是,上传到新服务器实例的速度比他们能做到的要慢得多。这在测试中和来自多个位置的情况下都得到证实;客户从他们的 Windows 系统看到稳定的 2-5Mbit/s 到主机。

iperf -s在 AWS 实例上爆发,然后从办公室的Windows客户端爆发:

iperf -c 1.2.3.4

[  5] local 10.169.40.14 port 5001 connected with 1.2.3.4 port 55185
[  5]  0.0-10.0 sec  6.55 MBytes  5.48 Mbits/sec
Run Code Online (Sandbox Code Playgroud)

iperf -w1M -c 1.2.3.4

[  4] local 10.169.40.14 port 5001 connected with 1.2.3.4 port 55239
[  4]  0.0-18.3 sec   196 MBytes  89.6 Mbits/sec
Run Code Online (Sandbox Code Playgroud)

后一个数字在后续测试中可能会有很大差异(AWS 的变幻无常),但通常在 70 到 130Mbit/s 之间,这足以满足我们的需求。Wireshark 会话,我可以看到:

  • iperf -c …

networking windows tcp

50
推荐指数
3
解决办法
4万
查看次数

裸钢地砖适合服务器机房吗?

我们很快就要搬进新大楼了。大部分建筑都有一个由 600x600mm 方形瓷砖组成的活动地板;镀锌钢涂层中密度纤维板。(我能找到的最接近的等价物是Tate Woodcore。)这些瓷砖经过预先钻孔并在角落处拧紧以支撑混凝土地板上的堆叠。空隙大约为 4 英寸。

二楼的通讯室也有这些瓷砖。我们的规范是,它们会将耐磨、抗静电的乙烯基粘合到各个瓷砖上,以便日后轻松抬起它们。现在发现这不是一个好主意,因为乙烯基必须切割以适合并且容易在瓷砖角处损坏和皱褶。

我现在面临的选择是要么用更合适的东西完全替换地砖,要么简单地抛光现有的裸砖并坚持使用(后者实际上是我们找到房间的方式)。

裸瓷砖肯定会更容易、更便宜,但是裸金属地板会不会给我带来任何问题,我只能通过更换它们来缓解?

笔记

  • 地板空隙没有通风要求。只有电源、光纤和很多Cat6。
  • 我们将有大约 4 吨的冷却来自两个天花板安装的空调装置
  • 满负荷时,我们将有 4 辆出租车(3 台服务器和一个 MDF)。房间内不会存放任何其他物品。

server-room

16
推荐指数
2
解决办法
1615
查看次数

iptables 中的 tcp 标志:RST SYN 和 RST 和 SYN RST 之间有什么区别?什么时候使用 ALL?

我正在为虚拟专用服务器开发防火墙,我正在研究的一件事是端口扫描仪。TCP 标志用于保护。我有2个问题。
规则:

-p tcp --tcp-flags SYN,ACK,FIN,RST SYN -j DROP
Run Code Online (Sandbox Code Playgroud)

第一个参数表示检查带有 SYN 标志的数据包 第二个参数表示确保设置了标志 ACK、FIN、RST SYN
并且在这种情况下(有匹配项),丢弃 tcp 数据包

第一个问题:
我理解 RST 和 RST/ACK 的含义,但在第二个参数中使用了 RST SYN。
RST SYN 和 RST 和 SYN RST 有什么区别?
3 次握手中是否有“SYN RST”标志?

第二个问题是关于两者之间的区别

-p tcp --tcp-flags SYN,ACK,FIN,RST SYN -j DROP    
Run Code Online (Sandbox Code Playgroud)

-p tcp --tcp-flags ALL SYN,ACK,FIN,RST SYN -j DROP    
Run Code Online (Sandbox Code Playgroud)

什么时候应该使用 ALL ?
当我使用ALL时,这是否意味着如果带有syn标志的tcp数据包没有设置ACK“和”FIN“和”RST SYN标志,就不会有匹配?

firewall iptables tcp flags

11
推荐指数
2
解决办法
3万
查看次数

我可以强制 Windows Server 2008 DNS 条件转发器仅使用 TCP 吗?

我们已经建立了通往合作伙伴公司的通道。他们的部分安全策略坚持我们的 DNS 查询仅是 TCP(不会路由 UDP)。

我们能够使用dig +tcp并验证查询是否正确解析,但我们自己的 AD 集成(服务器 2008)DNS 服务器使用 UDP 进行转发查询,这将超时并在 SERVFAIL 中重新发送回原始客户端。

条件转发器的设置不提供协议选择: Server 2008 条件转发器

RFC 1123 说

发送非区域传输查询的 DNS 解析器或服务器必须首先发送 UDP 查询。

...但这已在 5966 年由

解析器应该首先发送一个 UDP 查询,但如果有充分的理由期望响应会被截断,如果它是通过 UDP 发送的,则可以选择发送一个 TCP 查询

如果我使用的是 Server 2008(最后一个 RFC 是从 2010 年开始的),这可不是什么好兆头。有谁知道我可以强制我的转发器仅使用 TCP(或至少首先使用 TCP)的方法吗?如果我必须将其设置为中介,是否可以在任何其他 DNS 实现中使用?

domain-name-system windows-server-2008

5
推荐指数
1
解决办法
2746
查看次数