TCP oznacza Transmission Control Protocol i jest jednym z podstawowych protokołów pakietu protokołów internetowych. TCP uzupełnia protokół internetowy (IP), dlatego cały pakiet jest powszechnie nazywany TCP / IP.
Jak znaleźć proces, który wykorzystuje najwięcej przepustowości na komputerze z systemem Linux? Dzięki iftoptemu można znaleźć, które połączenia generują największą przepustowość, ale jak znaleźć proces?
Próbuję zabić ustanowione połączenie TCP za pomocą tcpkill. Połączenie jest otwartym połączeniem HTTPS. Pojawia się na netstat jako: tcp 0 0 X.X.X.X:55601 X.X.X.X:https ESTABLISHED Tak więc, zgodnie ze stroną podręcznika , wpisuję: $ tcpkill -i eth1 -9 port 443 Narzędzie tcpkill generuje: tcpkill: listening on eth1 [port 443] ... a …
Utknąłem, próbując skonfigurować więcej niż 65536 wychodzących połączeń TCP z systemu Linux (RedHat5). Skonfigurowałem już zarówno skrzynki wychodzące, jak i akceptujące, aby umożliwić wystarczającą liczbę deskryptorów plików. Nie sądzę, że po stronie akceptującej występuje problem - mam wiele pól docelowych, każde z wieloma adresami IP i używam wielu portów. Z …
Mam problem z siecią MacOS, który muszę rozwiązać. Wiem, że gniazdo TCP ma wewnętrzny limit czasu, który zamyka połączenie, jeśli strona zdalna nie odpowiada (ale nie ma też wdzięcznego rozłączenia). Czy jest to dowolne polecenie / narzędzie, którego mogę użyć do sprawdzenia dokładnej wartości tego limitu czasu?
Mam dostawcę (A), który chce przesyłać nam dane za pośrednictwem przychodzącego połączenia TCP. Niestety usługa odbierająca (B) nie może odbierać przychodzących połączeń TCP. Ponadto nie ma statycznego adresu IP, co jest kolejnym wymaganiem. Jednym ze sposobów rozwiązania tego problemu jest usługa, która łączy przychodzący port TCP A z innym portem …
Mam małą konfigurację VPS z nginx. Chcę wycisnąć z niego jak najwięcej wydajności, więc eksperymentowałem z optymalizacją i testowaniem obciążenia. Używam Blitz.io do testowania obciążenia POBIERZ mały statyczny plik tekstowy i napotykam dziwny problem, w którym serwer wydaje się wysyłać resety TCP, gdy liczba jednoczesnych połączeń osiągnie około 2000. Wiem, …
Załóżmy, że dany fragment TCP jest podzielony na dwa datagramy IP i że pierwszy datagram dociera do serwera TCP, ale drugi datagram nigdy nie dociera. Po pewnym czasie serwer TCP wysyła komunikat podtrzymujący i określa, że klient żyje. Co serwer TCP robi z tym pierwszym datagramem? Czy czeka na przybycie …
Zmieniłem okno początkowe tcp na moim komputerze na 10, jak pokazano poniżej [user@site etc]$ sudo ip route change default via 17.255.209.1 dev eth0 proto static initcwnd 10 I zmienione, tcp_slow_start_after_idlejak pokazano poniżej [user@site etc]$ sudo sysctl -a | grep tcp_slow_start_after_idle net.ipv4.tcp_slow_start_after_idle = 0 potwierdzenie pokazu trasy ip znajduje się poniżej …
Nauczyłem się, że krotka identyfikuje połączenie TCP (źródłowy adres IP, port źródłowy, docelowy adres IP, port docelowy). Teoretycznie powinna istnieć możliwość połączenia klienta z hosta1: port1 z serwerem1: port1 i jednocześnie innego klienta (działającego na hoście1) z hosta1: port1 na serwer2: port1. Przetestowałem trochę w Javie i jak dotąd wydaje …
Chciałbym umieścić stunnel przed haproxy 1.4 do obsługi ruchu HTTPS. Potrzebuję również stunnela, aby dodać nagłówek X-Forwarded-For . Można to osiągnąć za pomocą łatek „stunnel-4.xx-xforwarded-for.diff” ze strony internetowej haproxy. Jednak w opisie wspomniano: Pamiętaj, że ta łatka nie działa z utrzymywaniem przy życiu, ... Moje pytanie brzmi: co to dla …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte w zeszłym miesiącu . Moja konfiguracja: mam 3 prawie identyczne maszyny do serwerów WWW obsługujące tę samą, wysoko obciążoną dynamiczną stronę internetową z prostym równoważeniem …
W moim pliku konfiguracyjnym ustawiłem opcję tcp_tw_recycle / reuse na 1. Jakie są tego konsekwencje? Czy ponowne użycie gniazda TCP może stanowić zagrożenie dla bezpieczeństwa? tj. 2 różne połączenia, z których oba potencjalnie mogą wysyłać dane? Czy nadaje się do krótkotrwałych połączeń z niewielką szansą na ponowne połączenie?
Chciałbym, aby inni nie widzieli moich portów filtrowanych podczas standardowego skanowania nmap (nieuprzywilejowane). Powiedzmy, że mam otwarte następujące porty: 22, 3306, 995 i zaporę skonfigurowaną w następujący sposób: -A INPUT -p tcp -m tcp --dport 22 -j DROP -A INPUT -p tcp -m tcp --dport 3306 -j DROP -A INPUT …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.