タグ付けされた質問 「networking」

ネットワーキングとは、デバイスとアプリケーションの相互接続を可能にし、それらが電子的に通信できるようにするテクノロジーとテクニックを指します。

4
e1000eアダプターの予期しないリセット/ハードウェアユニットのハングの検出
Intel(R)Xeon(R)CPU L5420 @ 2.50GHz、x86_64でUbuntu Server Kernelバージョン3.13.0-32-genericを実行する8コアを搭載したDell 1Uサーバーがあります。デュアル1000baseTネットワークカードがあります。eth0からeth1にパケットを転送するように設定しています。 私はkern.logファイルでハングしてから休んでいることに気付きました。これは頻繁に起こります。これは数秒ごとに発生するため、数分は問題ありませんが、数秒ごとに戻ります。 ログファイルのダンプは次のとおりです。 [118943.768245] e1000e 0000:00:19.0 eth0: Detected Hardware Unit Hang: [118943.768245] TDH <45> [118943.768245] TDT <50> [118943.768245] next_to_use <50> [118943.768245] next_to_clean <43> [118943.768245] buffer_info[next_to_clean]: [118943.768245] time_stamp <101c48d04> [118943.768245] next_to_watch <45> [118943.768245] jiffies <101c4970f> [118943.768245] next_to_watch.status <0> [118943.768245] MAC Status <80283> [118943.768245] PHY Status …


1
インターフェイスから未使用のIPアドレスを削除すると、そのアドレスに関係のない接続が強制終了されるのはなぜですか
昨日、データセンターで(物理)サーバーをすばやく再インストールしました。時間が足りず、データベースに簡単にアクセスできなかったため、利用可能なことがわかっているIPを割り当て、後でアクセスできるようにしました正しいアドレスを使用し、暖かい場所からプロビジョニングを続行します。 今日、サーバーにログインし(172.16.130.10/22)、次のことを行いました。 ip addr add 172.16.128.67/22 dev eth0 ローカルワークステーション上の端末から、新しいアドレスでpingに応答することを確認し、それを介してログインしました。 $ ping 172.16.128.67 PING 172.16.128.67 (172.16.128.67) 56(84) bytes of data. 64 bytes from 172.16.128.67: icmp_req=2 ttl=62 time=3.61 ms 64 bytes from 172.16.128.67: icmp_req=3 ttl=62 time=4.87 ms ^C $ ssh 172.16.128.67 これまでのところ、私は新しいIPアドレスを介して接続され、古いIPアドレスは不要になりました。私は先に進んでそれを削除しました: ip addr del 172.16.130.10/22 dev eth0 しかしEnter、SSHセッションがフリーズするとすぐに接続できなくなりました。オンサイトのオペレーターにサーバーの再起動を依頼する必要がありました。 どこで私は間違えましたか?そのアドレスを削除すると接続が切断されるのはなぜですか?

7
MITM攻撃-それらはどのくらいありそうですか?
インターネットセキュリティにおける「Man in the Middle」攻撃の可能性はどのくらいですか? ISPサーバーを除いて、インターネット通信の「中間」にある実際のマシンは何ですか? 理論上のリスクとは対照的に、MITM攻撃に関連する実際のリスクは何ですか? 編集:私はこの質問のワイヤレスアクセスポイントには興味がありません。もちろん保護する必要がありますが、これは明らかです。ワイヤレスアクセスポイントは、誰でも聞くことができるように通信がブロードキャストされるという点で独特です。通常の有線インターネット通信は宛先にルーティングされます-ルート内のマシンのみがトラフィックを見ることができます。

1
特定のWebサイトでランダムなTCP RSTが発生していますが、どうなっていますか?
短いバージョン:特定のWebサイトに接続すると、ネットワーク上の1台のWindows Server 2012マシンが持続的だが断続的なTCP RSTを取得します。ダンノはどこから来たのか。私の分析と質問については、wiresharkログをご覧ください。 ロングバージョン: サーバーの1つでキャッシングWebプロキシを実行して、小規模オフィスにサービスを提供します。同僚から、特定のサイトへの接続時に「接続のリセット」または「ページを表示できません」というエラーが大量に発生することが報告されましたが、通常は更新すると修正されます。 ブラウザーの動作を確認し、サーバー自体でプロキシ化されていないブラウザーを試して、さらに直接確認しました。しかし、厄介なサイトへのpingとtracerouteで問題が発生することはありません。問題はtcp接続に限定されているようです。 次に、cURLを介してHTTP HEADリクエストを直接送信し、成功する頻度を確認することにより、影響を受けるサイトをテストするスクリプトを作成しました。典型的なテストは次のようになります:(これはプロキシされておらず、不良サーバーで直接実行されています) C:\sdk\Apache24\htdocs>php rhTest.php Sending HTTP HEAD requests to "http://www.washingtonpost.com/": 20:21:42: Length: 0 Response Code: NULL (0%) 20:22:02: Length: 0 Response Code: NULL (0%) 20:22:22: Length: 0 Response Code: NULL (0%) 20:22:42: Length: 0 Response Code: NULL (0%) 20:23:02: Length: 3173 Response Code: …

3
traceroute出力の3つの列はどういう意味ですか?
traceroute出力の3つの列はどういう意味ですか? マニュアルページは役に立ちません:http : //www.ss64.com/bash/traceroute.html これは良いですが、私が探しているよりも少し冗長です。 例として。 traceroute to library.airnews.net (206.66.12.202), 30 hops max, 40 byte packets 1 rbrt3 (208.225.64.50) 4.867 ms 4.893 ms 3.449 ms 2 519.Hssi2-0-0.GW1.EWR1.ALTER.NET (157.130.0.17) 6.918 ms 8.721 ms 16.476 ms 3 113.ATM3-0.XR2.EWR1.ALTER.NET (146.188.176.38) 6.323 ms 6.123 ms 7.011 ms 4 192.ATM2-0.TR2.EWR1.ALTER.NET (146.188.176.82) 6.955 ms 15.400 ms …
34 networking 


2
ネットワークプリンターが悪用されて(読み取り:ハッキングされて)反ユダヤ文書を印刷します。直し方?
security.stackexchange.comでこれをここで尋ねるか、繰り返して質問すべきかはわかりません... イースターの長い週末、私たちの小さなオフィスでは、古いHPプリンターを使用して非常に不快な反ユダヤ文書を印刷していたため、ネットワークが侵害されました。それは世界中の西洋文化の多くの大学に起こったようです。 とにかく...私はそれが実際にほとんどのネットワークプリンタでかなり基本的なセキュリティ攻撃であることを読んだ。TCPポート9100とインターネットへのアクセスに関係しています。誰もがその理由に関心を持ちすぎているように見えるので、私はその方法の詳細について多くの情報を見つけることができませんでした。 ネットワークのセットアップは、影響を受けたオフィスにとって非常に簡単です。4台のPC、2台のネットワークプリンター、8ポートスイッチ、およびADSL2 +接続を実行するレジデンシャルモデム/ルーター(静的インターネットIPおよびかなり標準的な構成)があります。 モデム/ルーターまたはプリンターの弱点はありますか? 構成する必要のあるセキュリティリスクとしてプリンタを実際に考えたことがないので、このオフィスのネットワークを保護するために、プリンタがどのように悪用されたかを理解したいと思います。エクスプロイトを停止またはブロックするにはどうすればよいですか?そして、他のはるかに大きなオフィスでエクスプロイト(またはエクスプロイトの正しいブロック)を確認またはテストしますか?


9
1本のケーブルを使用して2つのスイッチを接続すると、ボトルネックが発生しますか?
これは一部の人にとっては馬鹿げた質問かもしれないが、それは私がいつも疑問に思っていることだ。 2つのギガビットスイッチがあり、ネットワーク上のすべてのデバイスもギガビットであるとします。 スイッチAに接続された10台のコンピューターがスイッチBのサーバーに大量のデータを(同時に)転送する必要がある場合、各接続の最大転送速度は2つのスイッチ間の接続の帯域幅によって制限されますか? 言い換えれば、各コンピューターは、スイッチ間の「ブリッジ」を使用しようとする10台のマシンで割った1ギガビットの速度でしか転送できませんか? その場合、すべてのデバイスがポイントからポイントへの最大速度を使用できるようにするための回避策はありますか?

12
どのデバイスがネットワーク上にあるかを調べるにはどうすればよいですか?
ネットワークをスキャンして、どのデバイスがネットワーク上にあるかを調べるにはどうすればよいですか?(MACアドレスとIPのリストに満足します。) たとえば、私が職場にいて、ネットワークに接続されている不明なデバイスがないことを確認したいとしましょう(特に、アクセスがパスワードまたはMACでフィルタリングされていない場合)。DHCPログは役立ちますが、静的IPを持つデバイスを見つけたい場合はどうすればよいですか? または、友人の家にいて、ポートフォワーディングのセットアップを希望しているが、彼のルーターのIPがわからないとします。確かに、いくつかの良い推測が通常それを取得しますが、スキャンする方が良いでしょう。
33 networking 

2
ドメイン名のTTLの調整は実際に重要ですか?
明日、実稼働サーバーの1つのパブリックIPアドレスが変更されることを承知しています。 そのAレコードのTTLは現在3時間に設定されています。 そのAレコードのTTLを1分などの低い値に調整すると、実際に機能します(ドメインレジストラーは分を指定できます!)新しいパブリックIPアドレスに記録しますか?


9
Windows Server 2008 R2ネットワークアダプターが動作を停止し、ハードリブートが必要
TL; DRバージョン:これは、Windows Server 2008 R2のBroadcomネットワークの深いバグであることが判明しました。Intelハードウェアと交換すると修正されました。Broadcomハードウェアは使用しなくなりました。今まで。 Linux-HAプロジェクトのハートビートとともにHAProxyを使用しています。フェイルオーバーを提供するために2つのLinuxインスタンスを使用しています。各サーバーには、独自のパブリックIPと、IP:69.59.196.211の仮想インターフェイス(eth1:1)を使用して2つのサーバー間で共有される単一のIPがあります。 仮想インターフェイス(eth1:1)IP 69.59.196.211は、背後のWindowsサーバーのゲートウェイとして構成され、ip_forwardingを使用してトラフィックをルーティングします。 Linuxゲートウェイの背後にあるWindowsサーバーの1つで、時々ネットワークが停止します。HAProxyはサーバーがオフラインであることを検出します。これは、障害が発生したサーバーにリモート接続し、ゲートウェイにpingを試行することで確認できます。 32バイトのデータを使用した69.59.196.211のping: 69.59.196.220からの返信:宛先ホストに到達できません。 arp -aこの失敗したサーバーで実行すると、ゲートウェイアドレス(69.59.196.211)のエントリがないことが示されます。 インターフェース:69.59.196.220 --- 0xa インターネットアドレスの物理アドレスタイプ 69.59.196.161 00-26-88-63-c7-80ダイナミック 69.59.196.210 00-15-5d-0a-3e-0eダイナミック 69.59.196.212 00-21-5e-4d-45-c9ダイナミック 69.59.196.213 00-15-5d-00-b2-0d動的 69.59.196.215 00-21-5e-4d-61-1aダイナミック 69.59.196.217 00-21-5e-4d-2c-e8ダイナミック 69.59.196.219 00-21-5e-4d-38-e5ダイナミック 69.59.196.221 00-15-5d-00-b2-0d動的 69.59.196.222 00-15-5d-0a-3e-09ダイナミック 69.59.196.223 ff-ff-ff-ff-ff-ff static 224.0.0.22 01-00-5e-00-00-16静的 224.0.0.252 01-00-5e-00-00-fc静的 225.0.0.1 01-00-5e-00-00-01静的 Linuxゲートウェイでは、インスタンスarp -aは以下を示します。 peak-colo-196-220.peak.org(69.59.196.220)at <不完全> eth1 stackoverflow.com(69.59.196.212)at …


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.