タグ付けされた質問 「tcp」

TCPはTransmission Control Protocolの略で、インターネットプロトコルスイートのコアプロトコルの1つです。TCPはインターネットプロトコル(IP)を補完するため、スイート全体は一般にTCP / IPと呼ばれます。

5
ポートについて:複数のブラウザータブが同時に通信する方法 [閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 8年前に閉鎖されました。 今日、ポートコミュニケーションがどのように機能するかを根本的に理解していないことに気付きました。 ポート80でリッスンしているWebサーバーのインスタンスを起動すると、多くの異なるブラウザタブからの多くのリクエストに応答でき、すべてポート80で通信します。 ただし、ポートの競合が発生するため、ポート80でリッスンするサーバーの2つのインスタンスを起動できません。 私はこれを常に考えていました(特定のポートにいつでもバインドできるプロセスは1つだけです)。実際に考え抜くことはありません。ポート80で通信する複数のプロセスはありませんか?(つまり、ブラウザで実行されている各タブ?)
18 networking  tcp  port 

6
tcpdumpを使用せずにtcp接続をダンプする
CentOSボックスでは、TCP接続をダンプするのが好きです。サーバーが特定のIPにリクエストを送信しようとしているかどうかを確認したいと思います。通常、tcpdumpで問題は解決しますが、tcpdumpはインストールされておらず、ソフトウェアのインストールはオプションではありません(会社のポリシーのため)。netstatが単一の要求を表示しないのではないかと思います。 だから、他にどんな選択肢があるのか​​と思っていました。サーバーにrootアクセスがあります。
17 linux  tcp 

1
tcpdumpは、iptablesによってドロップされているパケットを認識しますか?
私はこれらの簡単なルールを持つファイアウォールを持っています: iptables -A INPUT -p tcp -s 127.0.0.1/32 --dport 6000 -j ACCEPT iptables -A INPUT -p tcp -s 192.168.16.20/32 --dport 6000 -j ACCEPT iptables -A INPUT -p tcp --dport 6000 -j REJECT ここで、次のようにTCPDUMPを使用していると仮定します。 tcpdump port 6000 そして192.168.16.21、ポートに接続しようとしているホストがいます6000。 tcpdumpいくつかのパケットを出力し192.168.16.21ますか?

7
ファイルをダウンロードするときにチェックサムを比較するのが良い習慣なのはなぜですか?
ダウンロード用のISOファイルを提供するWebサイトは、それらのファイルのmd5チェックサムを頻繁に提供します。このチェックサムを使用して、ファイルが正しくダウンロードされ、破損していないことを確認できます。 なぜこれが必要なのですか?TCPのエラー修正プロパティで十分です。パケットが正しく受信されない場合、再送信されます。TCP / IP接続の性質そのものがデータの整合性を保証しないのですか?
16 tcp 

1
永遠にnetcatでプロキシする
netcatでVNC TCPサーバーポートをプロキシしています。プロキシマシンはLinuxを実行します。 これは私が使用するコマンドです: mkfifo backpipe nc -l 5902 0<backpipe | nc 10.1.1.116 5902 1>backpipe 10.1.1.116は、ポート5902で実行されている元のVNCサービスを持つ「リモート」マシンです。このコマンドの後、VNCサービスは他のマシンのローカルホストで利用できます。 ただし、各VNCセッションの後、netcatの「プロキシサーバー」が停止します。これがnetcatの動作です。 VNCセッションが終了した後、netcatで「プロキシサービス」を実行し続けるにはどうすればよいですか? 回避策として、netcatコマンドラインを無限ループに配置しています。 mkfifo backpipe while true; do nc -l 5902 0<backpipe | nc 10.1.1.116 5902 1>backpipe; done しかし、私はサービスをまったく中断しない「公式の」netcatソリューションを好むでしょう。 「-」パラメータについて読んだことがありますが、これがケースに当てはまるかどうかはわかりませんが、まだ正しく適用できませんでした。 追加のコメント: もちろん、これをさまざまな方法でsshトンネリングで行うことができますが、VNCクライアントに対して可能な限り応答性を高めるために、暗号化オーバーヘッドのないソリューションが必要でした。それ以外の場合、別のプロキシソリューションで問題ありません。 クライアントはVNCである必要があり、他のプロトコルは使用できません。
16 linux  proxy  tcp  service  netcat 

9
300接続後にApache Tomcatがチョークする
EC2でホストされているTomcatの前にApache Webサーバーがあり、インスタンスタイプは34GBのメモリを備えた非常に大きなものです。 私たちのアプリケーションは多くの外部Webサービスを扱っており、ピーク時間に要求に応答するのにほぼ300秒かかる非常にひどい外部Webサービスがあります。 ピーク時には、サーバーは約300のhttpdプロセスで停止します。ps -ef | grep httpd | wc -l = 300 私はグーグルで検索し、多くの提案を見つけましたが、何も機能していないようです。以下は、オンラインリソースから直接取得したいくつかの設定です。 ApacheとTomcatの両方で最大接続と最大クライアントの制限を増やしました。構成の詳細は次のとおりです。 // apache <IfModule prefork.c> StartServers 100 MinSpareServers 10 MaxSpareServers 10 ServerLimit 50000 MaxClients 50000 MaxRequestsPerChild 2000 </IfModule> // tomcat <Connector port="8080" protocol="org.apache.coyote.http11.Http11NioProtocol" connectionTimeout="600000" redirectPort="8443" enableLookups="false" maxThreads="1500" compressableMimeType="text/html,text/xml,text/plain,text/css,application/x-javascript,text/vnd.wap.wml,text/vnd.wap.wmlscript,application/xhtml+xml,application/xml-dtd,application/xslt+xml" compression="on"/> //Sysctl.conf net.ipv4.tcp_tw_reuse=1 net.ipv4.tcp_tw_recycle=1 fs.file-max = 5049800 vm.min_free_kbytes …

6
TCP接続でpcapファイルを分割するためのツール?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 去年閉鎖されました。 パケットキャプチャファイル(pcap形式)をTCP接続ごとに個別のファイルに分割するツールはありますか?(おそらく、キャプチャで2回実行する必要がある自作のシェルスクリプトを除く...)。wiresharkの「follow TCPストリーム」のようなものですが、コマンドライン用です(700 MBのパケットキャプチャを表示すると、wiresharkは大量のメモリを消費するのではないかと思います) tcpflowを見ましたが、元のpcapファイルよりもはるかに大きいファイルを生成するようで、pcap形式ではないようです。

1
HTTP2では、新しいTCP接続はどれくらいの頻度で開始されますか?
HTTP2はすべてを単一のTCP接続に維持することを目的としていることを理解しており、TCP接続が切断される頻度を疑問に思っていました。 たとえば、YouTubeにアクセスしてブラウジングを行い、サイトを離れて戻ってきた場合、同じHTTPS接続(セッションではなくTCP 4タプルの観点から)または別のHTTPS接続を再利用しますか? これの多くはおそらくアプリケーション固有であり、ブラウザがそれを実装する方法までですが、標準のどこでも指定されていますか?
15 http  https  tcp 

5
Intel AMT(Active Management Technology)はどのようにTCP / IPホストスタックに干渉しませんか?
私が使用しているIntel開発キットには、オペレーティングシステムがハングした場合にリモートで再起動できるリモート管理機能 (こちらのUbuntuのマニュアルページも参照)が含まれています。 オペレーティングシステムと共有するIPアドレスで、少数のポート(具体的には16992および16993)をリッスンする機能があります。(DHCP要求をスヌーピングするか、独自に発行することにより、どちらかはわかりませんが、どちらの方法でもこのモードで共有MACアドレスを使用します) 別のIPアドレスで実行しているのは、潜在的なユースケースの1つが心配だからです。AMTは、ホストネットワークスタックとの競合をどのように防止するのでしょうか。 言い換えれば、Intel管理ソフトウェアは現在、少なくとも2つのTCPポートを帯域外で、オペレーティングシステムの知識なしでリッスンしています。リモートホストへのTCP接続を開始し、ホストスタックがローカルボックスとして16992または16993を選択して[ボックスに戻ってくるパケットを]リッスンするとします。 リモートホストから返されたパケットは「ブラックホール」になり、OSに到達しませんか?または、LinuxカーネルのIntelドライバーがTCPがポート16992を回避する必要があることを認識しているなど、予防策はありますか?(これはOSに依存しない機能なので、ありそうにないようです。)または、管理インターフェイスは、既知の管理セッションに属さないポート16992に送信されたトラフィックをホストスタックに転送できますか? いずれにせよ、これがどのように機能するかを理解するまでは、ネットワーク集中型の負荷にこれを使用することに消極的です。Intelのドキュメントを検索しましたが、何も見つかりませんでした。 約30,000個のTCP接続を開始し、ポートが重複しても接続が機能するかどうかを確認することで、これをテストできると思います。しかし、私はまだそうする機会がありませんでした。 (脚注:私はこの質問がに似て実現する?どのようにインテル®vPro™ベースのコンピュータは、IP接続を維持しないが、ホストスタックとの重複という一般的な質問のアドレスは、接続ではなく、特定のTCPポートに接続することを。)
15 networking  tcp  amt 

4
netstatの状態値としてのLAST_ACKの意味は何ですか?
WindowsサーバーのLAST_ACK状態で(netstatで示されているように)数千のポートが開いている場合、これはどういう意味ですか?それは、一方のエンドポイントが他方のエンドポイントが応答するのを待っているためですか?
15 tcp 

2
短命のTCP接続所有者プロセスを見つける
tcpdumpApacheサーバーへのローカル接続で実行すると、TCP接続が確立され、2秒ごとにすぐに閉じられることがわかりました。これらの原因となっているプロセスを見つけるにはどうすればよいですか?netstat -ctp助けにはならなかった、接続が速すぎ、TIME_WAITのプロセス識別子が表示されない。 それらはhaproxyプローブであることが判明しましたが、これはで確認できstraceましたが、そもそもhaproxyを特定する方法はまだわかりません。

1
net.core.rmem_maxとnet.ipv4.tcp_rmemの違い
net.core.rmem_maxとnet.ipv4.tcp_rmemの3番目の値の違いは何ですか?TCP接続の優先度が高いのはどれですか? 以下の2つの例で、tcp接続の最大バッファーはいくらですか? Case 1: sysctl -w net.core.rmem_max=7388608 sysctl -w net.ipv4.tcp_rmem='4096 87380 8388608' Case 2: sysctl -w net.core.rmem_max=8388608 sysctl -w net.ipv4.tcp_rmem='4096 87380 7388608'

2
TCP接続は私の国の政府によって妨害されていますか?
どういうわけか、私の政府がTCP接続で受信したACKパケットを破壊しているのではないかと疑っています。 80以外のポートで外部ホストへのTCP接続を確立しようとすると、TCPハンドシェイクが成功しません。pcapファイル(gmail.pcap:http : //www.slingfile.com/file/aWXGLLFPwb)をキャプチャし、TCP SYNの送信後にコンピューターがACKを受信するが、SYN ACKで応答する代わりに送信することがわかりましたRST。 外部ホストからのACKパケットをチェックしましたが、完全に正当なようです。シーケンス番号と私が知っているすべてのフラグは正しいです。私のコンピューター(Linuxマシン)がRSTパケットを送信する理由を教えてください。
14 networking  firewall  tcp  rst 

1
MTUの計算に関する誤解は何ですか?
さて、いくつかのXserve、Netgear GSM7224、およびDrobo B800iの間のジャンボフレームの問題の解決を終えました。Xserve(Mac OS X 10.6.8 Server)およびDrobo B800iは通常予想されるようにバイト単位のMTU(1500-9000)を受け入れますが、Netgearはさまざまなイーサネットヘッダー/フッター(トレーラー)を含めてそれを望んでいたようです)そして最終的に、Xserves&DroboはMTU 9000で構成され、NetgearポートはMTU 9216に設定されました。 Netgear上の2つのXserve間のMTUをテストおよび検証するために次のコマンドを使用しました(注:これらはMac OS Xコマンドで、WindowsとLinuxのコマンドは異なります)。 ping -D -s <mtu> <ip_address> traceroute -F <ip_address> <mtu> 前者の使用法は、manページに「送信するデータバイト数を指定します。デフォルトは56です。これは、8バイトのICMPヘッダーデータと組み合わせると、64 ICMPデータバイトに変換されます。」テストではping -D 1472 <ip_address>、8バイトのICMPヘッダーデータと20バイトのIPヘッダーにより、toがMTU 1500に相当することがわかりました(これとこれを参照)。それはすべて理にかなっています。 では、なぜ9000 MTUに相当するコマンドなのping -D -s 8164 <ip_address>ですか?「sendto:Message too long」エラーが表示される前にこれが制限であることを確認しましたが、9000 MTUが正常にtraceroute -F <ip_address> 9000機能していることも機能してtraceroute -F <ip_address> 9001いないことも確認しました。それでは、なぜ8164ですか?8972(MTU-28バイト、1500 MTUのように)を期待していました。 また、なぜNetgearの9216 MTUですか?MACヘッダーとイーサネットヘッダー(CRCを含む)に42バイト、IPヘッダーに20バイト(MTUに食い込むはず)をカウントしました。 私はこの数学に本当に錆びており、何かが欠けているだけだと知っています。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.