下面是前几年给某客户在vowifi测试 中,遇到的ipsec 500\4500端口的问题,回复。
目前vpp的主线版本ikev2插件在网卡配置收包多队列多线程时rss存在问题,当设备位于nat之后,ikev2协商存在2条流udp/500和udp/4500,会被网卡RSS功能分配到不同的work核线程,这样在二阶段因rspi查询在当前work核查询不到而导致协商失败。在vpp我们可以使用命令行 show hardware-interfaces 查询网卡RSS功能使能情况,具体如下:
查看本机的网络状态。使用netstat查看网络状态。显示系统端口使用情况。UDP类型的端口。TCP类型的端口。只显示所有监听端口。只显示所有监听tcp端口。
在TCP/IP协议中, 用 “源IP”, “源端口号”, “目的IP”, “目的端口号”, “协议号” 这样一个五元组来标识一个通信(可以通过netstat -n查看);
有时候我们在修改端口的时候总是记不清端口号及其对应的服务,在用iis7服务器监控工具的时候,便可以使用下面的表格来查询具体端口及其对应的服务,方便快捷。下面是按照1到60000由上到下顺序列出端口号及其对应的服务:
UDP-Hunter是一款功能强大的UDP服务安全评估工具,该工具可以覆盖IPv4和IPv6协议。
rancher 所在 k8s 集群(local 集群)间歇性挂,而其纳管的另一个生产 k8s 集群没有这个问题。
firewall-cmd --zone=public --query-port=80/tcp
1.system-view 进入系统试图 2.sysname GeisNetwork 命名用户名 3.management-vlan vlan-id 指定管理vlan A.缺省情况下,vlan1为管理vlan。 (这项可不写) B.vlan-id取值范围1—-4094 undo management-vlan 恢复管理vlan的缺省配置 4.interface vlan vlan-id 创建vlan并进入vlan视图 undo interface vlan vlan-id |all all:删除除缺省vlan外的所有vlan 5.ip address ip-address ip-mask undo ip adddress 删除管理vlan接口静态ip地址 6.ip geteway ip-address 配置管理vlan接口网关 undo ip gateway 删除管理vlan接口网关 shutdown 关闭管理vlan接口 undo shutdown 打开管理vlan接口 VTY界面 1.user-interface vty 0 进入VTY界面视图 2.idle-timeout 7 配置用户超时退出功能 3.set authentication password 密码 设置Telnet用户登陆密码 Web界面 1.localuser 用户名 密码 用户级别(0-参观者 1-管理员) 配置web网管用户 eg:localuser GeisNetwork 123456 1 undo localuser 用户名 删除web网管用户 配置SNMP 1. snmp-agent sys-info version all 这部一定要加上,没加是捉不了包的 2. snmp-agent community write(读写) GeisNetwork(团体名) 3. snmp-agent trap enable standard authentication coldstart linkup linkdown 允许发送snmp(认证....) trap 报文 4. snmp-agent target-host trap addres udp-domain 222.73.207.177 udp-port 161 params securityname GeisNetwork v2c 允许222.73.207.177发送trap报文,使用GeisNetwork团体名 udp-port 161 接收snmp通知的主机的udp端口号 display info-center 显示系统日志的配置及内存缓冲区记录的信息 info-center level 级别 设置系统日志级别 日志有8级别 ,默认是5 (wamings) display current-configuration 显示当前生效的配置 display users 显示用户界面的使用信息 display-interface 显示用户界面的状态和配置信息 terminal logging 启用终端显示日志信息 undo terminal logging 关闭终端显示日志信息 info-center enable 开启系统日志 undo info-center enable 关闭系统日志 端口限速及关闭与开启端口: interface ethernet0/1 speed 10 100 auto 三种模式选择 shutdown 关闭端口 undo shutdown 开启端口 quit后退 reboot重新启动 save 保存 关于限速问题之前造成大家误解做一个补充 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K, 938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示3.12M,6.25M,9.38M,12.5M,20M, 40M,60M,80M。 配置mac地址表 <H3C> system-view 增加mac地址(指出所属vlan 端口 状态) [H3C] mac-address static
AP+STA的工作原理就是:当模块作为AP时,它同时又可以作为一个STA模式存在,例如:WiFi模块作为AP,可以让客户的手机或者计算机接入,同时该模块又可以作为一个STA接入到路由器或者上位服务器进行数据上传。 需要注意的是,模块在AP和模块做STA时的MAC地址是不同的,所以在模块内部看到模块做AP时的MAC地址与在路由器里面去看到的模块作为STA时的MAC地址不同。
在上一篇《边缘计算k8s集群之SuperEdge》文章中,笔者基于ECK搭建了边缘集群并添加了节点。通过边缘集群,我们可以很方便的管理各个地域的节点,本地、各云厂商的机房、客户所在地、海外的都可以。在本篇内容,我们将讲述如何使用ipsec-vpn-server,通过一行命令即可搭建内部的管道,用于锻炼技术,技术学习。
在上一篇《边缘计算k8s集群之SuperEdge》博客中,笔者基于ECK搭建了边缘集群并添加了节点。通过边缘集群,我们可以很方便的管理各个地域的节点,本地、各云厂商的机房、客户所在地、海外的都可以。在本篇内容,我们将讲述如何使用ipsec-vpn-server,通过一行命令即可搭建内部的管道,用于锻炼技术,技术学习。
lsof用法 A.查看端口被谁占用 lsof -i:port,如:lsof -i:80 B.查看tcp监听端口 netstat -lpnt C.查看udp监听端口 netstat -lpnu D.查看本机IP netstat -ie E.lsof高级用法 lsof -i [46][protocol][@hostname|hostaddr][:service|port] 46表示ipv4和ipv6,protocol取值为tcp或udp, hostname主机名,hostaddr为IP地址, service为/etc/service中定义的service名,可以不止一个, port也可以不止一个 示例1:lsof -i4 示例2:lsof -i 4udp@127.0.0.1:7778 更详细细节可以“man lsof”搜索“hostname”。 F.显示开启文件abc.txt的进程 lsof abc.txt G.显示abc进程现在打开的文件 lsof -c abc 显示abc进程现在打开的文件 H.显示目录下被进程开启的文件 lsof +d /usr/local/ I.显示使用fd为4的进程 lsof -d 4 J.以UID,列出打开的文件 lsof -u username K.看进程号为12的进程打开了哪些文件 lsof -p 12 看进程号为12的进程打开了哪些文件 L.反复执行,默认15秒刷新一次 ls -r 死循环执行,直到被信号中断 示例:lsof -i:10888 更改刷新频率为2秒:lsof -i:10888 -r 2 ls +r 死循环执行,直到没有结果,如已没有程序占用端口号10888 示例:lsof -i:10888 +r 2 //////////////////////////////////////////////////////////// tcpdump用法 1.监听指定网卡 tcpdump -i eth1 2.监听指定UDP端口 tcpdump udp port 10888 3.监听指定TCP端口 tcpdump tcp port 80 4.监听A和B或A和C间的通讯 tcpdump host A and \(B or C \) 如:tcpdump host 127.0.0.1 and \(127.0.0.1 or 110.240.110.18 \) 5.监听A的所有通讯,但不包括A和B的 tcpdump ip A and not B 6.监听A发出的所有包 tcpdump -i eth1 src host A 7.监听所有发送到B的包 tcpdump -i eth1 dst host B 8.监听A收到或发出的所有http包 tcpdump tcp port 80 and host A 9.列出tcpdump能够监听的网卡 tcpdump -D 10.监听所有网卡,要求2.2或更高版本内核 tcpdump -i any 11.详细显示捕获的信息 tcpdump -v 更详细可以使用tcpdump -vv和tcpdump -vvv 12.以十六进制和ASCII方式打印包,除了连接层头 tcpdump -v -X 13.以十六进制和ASCII方式打印包,包括连接层头 tcpdump -v -XX 14.限制捕获100个包 tcpdump -c 100 15.将记录写入文件 tcpdump -w filename.log 16.使用IP代替域名 tcpdump -n 17.捕获每个包的100字节而不是默认的68字节 tcpdump -s 500 如果要捕获所有字节则为tcpdump -s 0 18.捕获所有广播或多播包 tcpdump -n "broadcast or multicast" 19.捕获所有icmp和arp包 tcpdump -v "icmp or arp" 20.捕获arp包 tcpdump -v arp 21.捕获目标地址是192.168.0.1,端口是80或443的包 tcpdump -n "dst host 192.168.0.1 and (dst port 80 or dst port 443)" 22.捕获目标端口号在1-1023间的UDP包 tcpdump -n udp dst portrange 1-1023 如果是tcp则改成:tcpdump -n tcp dst portrange 1-1023 23.捕获目标端口号为23的包 tcpdump
这篇文章主要介绍了iptables防火墙只允许指定ip连接指定端口、访问指定网站,需要的朋友可以参考下
# iptables -I INPUT -p tcp --dport 80 -j DROP # iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT # iptables -I INPUT -s 211.123.16.123/24 -p tcp --dport 80 -j ACCEPT
服务器端口测试是否正常,运维一般使用telnet来检查,但它有局限性,服务器的端口必须存在服务运行。 这时使用nc可以在服务端模拟开启一个端口,再通过nc测试此端口,好用! nc是netcat工具的简称,一个网络工具,可以用来端口扫描、文件传输等功能。 centos上面安装也很简单:
本文告诉大家如何贡献自己的服务器来搭建 tor 中转,支持 tor。本文使用的服务器是 Centos 6 ,如果你的服务器不是 Centos 6 就不要看啦。
SOCKET编程 socket(套接字):是一个网络通信的端点,能实现不同主机的进程通信, -通过IP+端口定位对方并发送消息的通信机制 分为UDP和TCP 客户端Client: 发起访问的一-方 服务器端Server: 接受访问的一方 UDP编程 Server端流程 1.建立socket,socket是负贵具体通信的一个实例 2.绑定,为创建的socket指派固定的端口和ip地址 3.接受对方发送内容 4.给对方发送反馈,此步骤为非必须步骤 Client端流程 1.建立通信的socket 2
深信服复习笔记三 基础题目: 1.最大传输单元(MTU)用来通知对方所能接受数据服务单元的最大尺寸,说明发送方能够接受的有效载荷大小。是包或者帧的最大长度,一般以字节记。如果MTU过大,则路由器会拒绝此包,并下发通知源节点 2.Telnet是常用的远程控制Web服务器的方法。这个可以判断网络是不是畅通的这一种方法,ping命名不能准确表示 是不是在可以上网。
UDP简介:UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的 上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报 文发送之后,是无法得知其是否安全完整到达的。
在将heartbeat应用到生产环境中,还是有许多要注意的地方,一不小心就可能导致heartbeat无法切换或脑裂的情况,下面来介绍下由于iptables导致脑裂的现象。
使用docker容器搭建这个环境,方便多服务的启动和打包验证,虽然之前也做了一次,但上一次做kamailio代理freeswitch验证的时候,使用了给docker配置独立IP的方式,确实网络上简单很多,这次使用的是docker的端口转发,多了几个问题,最简单的是docker udp端口池如何配置,然后docker会内部创建一个172.17.0.1的网关,充当docker容器和外头网络通信的路由功能,所以出现了新的问题;
distribute-list不能用于链路状态路由选择协议来阻断特定接口上的LSA
对于一些网络排障场景,需要借助各类网络排障工具来做一些基础类信息排障和信息收集,本文将从多平台讲述各类网络排障工具的安装及使用方法。
Linux中的NFS挂载问题 在Linux环境中,如果你经常进行mysql的数据备份,可能会遇到备份机挂载在线上环境的问题,今天我们说说NFS备份机目录挂载的问题。
关于Fingerprintx Fingerprintx是一款功能强大的端口服务扫描工具,它是一款类似于httpx的实用工具,并且还支持扫描类似RDP、SSH、MySQL、PostgreSQL和Kafka等指纹识别服务。Fingerprintx可以跟类似Naabu这样的端口扫描工具一起使用,并对端口扫描过程中识别的一组端口进行指纹识别。比如说,研究人员可能希望扫描一个IP地址范围,然后快速对在所有发现的端口上运行的服务进行指纹识别,那么Fingerprintx就可以派上用场了。 功能介绍 1、支持
# 进入系统视图 system-view # 创建本地用户geisnetwork,并进入本地用户视图. [H3C] local-user geisnetwork # 设置本地用户的认证口令为明文方式,口令为 123456 [H3C-luser-geisnetwork] password 123456 # 设置VTY用户的服务类型为Telnet. [H3C-luser-geisnetwork] service-type telnet level 3 # 进入VTY0用户界面视图. [H3C] user-interface vty 0 # 设置通过VTY0口登录交换机的Telnet用户进行Scheme认证. [H3C-ui-vty0] authentication-mode scheme # 设置从VTY0用户界面登录后可以访问的命令级别为3级别 [H3C-ui-vty0] user privilege level 3 # 设置VTY0用户界面支持Telnet协议. [H3C-ui-vty0] protocol inbound telnet #指定vlan1为管理VLAN [H3C] management-vlan 1 #创建交换机管理vlan1的vlan接口并进入vlan接口视图 [H3C] interface vlan-interface 1 #配置管理vlan1接口的IP地址为123.253.X.X [H3C-Vlan-interface1] ip address 123.253.X.X 255.255.255.0 [H3C-Vlan-interface1] quit #配置缺省路由 [H3C] ip route-static 0.0.0.0 0.0.0.0 123.253.132.65 端口限速: # 进入对应端口 [H3C] interface Ethernet 1/0/X # 对端口E1/0/X的出方向报文进行流量限制为10Mbps [H3C] line-rate outbound 10240 # 对端口E1/0/X的入方向报文进行流量限制为10Mbps [H3C] line-rate inbound 10240 附: user-interface vty 4 authentication-mode scheme local-user xf password simple bbs service-type ssh level 3 undo ip http shutdown 还原: reset sav & reboot 如下是华为s2126的一些配置,跟3100基本相同,但也有细微差别: 1.system-view 进入系统试图 2.sysname GeisNetwork 命名用户名 3.management-vlan vlan-id 指定管理vlan A.缺省情况下,vlan1为管理vlan。 (这项可不写) B.vlan-id取值范围1—-4094 undo management-vlan 恢复管理vlan的缺省配置 4.interface vlan vlan-id 创建vlan并进入vlan视图 undo interface vlan vlan-id |all all:删除除缺省vlan外的所有vlan 5.ip address ip-address ip-mask undo ip adddress 删除管理vlan接口静态ip地址 6.ip geteway ip-address 配置管理vlan接口网关 undo ip gateway 删除管理vlan接口网关 shutdown 关闭管理vlan接口 undo shutdown 打开管理vlan接口 VTY界面 1.user-interface vty 0 进入VTY界面视图 2.idle-timeout 7 配置用户超时退出功能 3.set authentication password 密码 设置Telnet用户登陆密码 Web界面 1.localuser 用户名 密码 用户级别(0-参观者 1-管理员) 配置web网管用户 eg:localuser GeisNetwork 123456 1 undo localuser 用户名 删除web网管用户 配置SNMP 1. snmp-agent sys-info version all 这部一定要加上,没加是捉不了包的 2. snmp-agent community write(读写) GeisNetwork(团体名) 3. snmp-agent trap enable standard authentication coldstart linkup linkdown
流媒体(英语:Streaming media)是指将一连串的多媒体资料压缩后,经过互联网分段发送资料,
TCP connect to 175.25.168.95:80: 501 iterations (warmup 1) ping test: Connecting to 175.25.168.95:80 (warmup): from 10.91.1.4:51531: 2.28ms Connecting to 175.25.168.95:80: from 10.91.1.4:51532: 1.86ms Connecting to 175.25.168.95:80: from 10.91.1.4:51533: 2.67ms .................... Connecting to 175.25.168.95:80: from 10.91.1.4:52029: 1.90ms Connecting to 175.25.168.95:80: from 10.91.1.4:52030: 2.69ms Connecting to 175.25.168.95:80: from 10.91.1.4:52031: 2.69ms Connecting to 175.25.168.95:80: from 10.91.1.4:52032: 2.39ms
注:端口号大部分都是16位的,其根本原因就是因为传输层协议当中的端口号就是16位的
开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server 2003 R2可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。
在管理控制台的部署容器页面,点击复制用户接入容器运行命令,在服务器上粘贴执行
近期由于一些需要(特别是上Google),研究了下在VPS上搭建VPN服务器的方法。其中遇到一些坑,顺带记下来以备下次使用。
官方地址: https://k3s.io/ && https://www.rancher.cn/k3s/ 官方文档: https://rancher.com/docs/k3s/latest/en/ 项目地址: https://github.com/rancher/k3s/releases/latest && https://github.com/k3s-io/k3s/
在Linux服务器被攻击的时候,有的时候会有几个主力IP。如果能拒绝掉这几个IP的攻击的话,会大大减轻服务器的压力,说不定服务器就能恢复正常了。
通常来说,RTSP提供UDP方式发送RTP流。当然,发送流媒体时,UDP往往是更好的选择。
sipp是一个针对SIP协议进行测试的免费开源工具,可运行于windows/mac/linux,官方地址:http://sipp.sourceforge.net/。
#define UDP_DEMO_PORT 8087 struct netif lwip_netif; //定义一个全局的网络接口 int main(void) { struct netif *Netif_Init_Flag; struct ip_addr ipaddr; //ip地址 struct ip_addr netmask; //子网掩码 struct ip_addr gw; //默认网关 struct udp_pcb *udppcb; //定义一个TCP服务器控制块 struct ip_addr rmtipaddr; //远端ip地址
程序员天天都在写代码,关注的都是更高层次的封装,今天我们换个思路,让程序那些事来带你看一看隐藏在表象之下的网络和他们的性能分析。
3)4位TCP报头长度:表示该TCP头部有多少个32位bit(有多少个4字节),所以TCP头部最大长度是15*4=60。
前面我们已经介绍了使用 Jmeter 进行 TCP 海量连接的测试,但是使用 Jmeter 需要分布式模式,而且就算是分布式模式占用资源也很多,所以我们需要一种节省资源且能达到更高规模连接的方式。今天,它来了。
基于DDoS比较广泛,很多机房都会针对DDoS攻击进行,因此,很多企业会选择高防服务器来进行抵御恶意攻击。
上篇文章 给大家介绍了 nftables 的优点以及基本的使用方法,它的优点在于直接在用户态把网络规则编译成字节码,然后由内核的虚拟机执行,尽管和 iptables 一样都是基于 netfilter,但 nftables 的灵活性更高。
本文是基于RFC5389标准的stun协议。STUN的发现过程是基于UDP的NAT处理的假设;随着新的NAT设备的部署,这些假设可能会被证明是无效的,当STUN被用来获取一个地址来与位于其在同一NAT后面的对等体通信时,它就不起作用了。当stun服务器的部署不在公共共享地址域范围内时,stun就不起作用。如果文中有不正确的地方,希望指出,本人感激不尽 1. 术语定义 STUN代理:STUN代理是实现STUN协议的实体,该实体可以是客户端也可以是服务端 STUN客户端:产生stun请求和接收stun回应的实体,也可以发送是指示信息,术语STUN客户端和客户端是同义词 STUN服务端:接收stun请求和发送stun回复消息的实体,也可以发送是指示信息,术语STUN服务端和服务端是同义词 映射传输地址:客户端通过stun获取到NAT映射的公网传输地址,该地址标识该客户端被公网上的另一台主机(通常是STUN服务器)所识别 2. NAT类型 NAT类型有四种: 完全型锥(Full-Cone):所有来自同一个内部ip地址和端口的stun请求都可以映射到同一个外部ip地址和端口,而且,任何一个处于nat外的主机都可以向处于nat内的主机映射的外部ip和端口发送数据包。 限制型锥(Restricted-Cone):所有来自同一个内部ip地址和端口的stun请求都可以映射到同一个外部ip地址和端口,和完全性锥不同的是,只有当处于NAT内的主机之前向ip地址为X的主机发送了数据包,ip地址为X的主机才可以向内部主机发送数据包。 端口限制型锥(Port Restricted-Cone):与限制锥形NAT很相似,只不过它包括端口号。也就是说,一台IP地址X和端口P的外网主机想给内网主机发送包,必须是这台内网主机先前已经给这个IP地址X和端口P发送过数据包 对称型锥(Symmetric):所有从同一个内网IP和端口号发送到一个特定的目的IP和端口号的请求,都会被映射到同一个IP和端口号。如果同一台主机使用相同的源地址和端口号发送包,但是发往不同的目的地,NAT将会使用不同的映射。此外,只有收到数据的外网主机才可以反过来向内网主机发送包。 3. 操作概述
例如:一个学校之间的网络就可以成为局域网,而一个国家,多个国家之间可以称为广域网,覆盖的区域不同
上一篇通过IPSec实现了BJ到CS的业务互通,但是是通过手工方式把加密和验证密钥手动配置,为了保障安全性,就需要经常去修改这些密钥,小型场景还好,来来回回就这2个点,
TCP协议全称: 传输控制协议, 顾名思义, 就是要对数据的传输进行一定的控制. 先来看看它的报头
(1)TCP 是一种面向连接的单播协议,在发送数据前,通信双方必须在彼此间建立一条连接。所谓的“连接”,其实是客户端和服务器的内存里保存的一份关于对方的信息,如 IP 地址、端口号等。因此TCP是一种可靠的的运输服务,但是正因为这样,不可避免的增加了许多的开销,比如确认,流量控制等,对应的应用层的协议主要有 SMTP,TELNET,HTTP,FTP 等。
* 原创作者:sysorem,本文属FreeBuf原创奖励计划 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量
领取专属 10元无门槛券
手把手带您无忧上云